دانلود پایان نامه درباره طيور، انرژي، پروتئين، تغذيه

جدول 1-2 :توليدات بخش دامداري و مرغداري(1000 تن) (کمال زاده و همکاران ،2009). 2002200420062008رشد سالانه (درصد)گوشت طيور5/94112371329156511تخم‌مرغ5476456997275/5شير58776720774987722/8گوشت قرمز6/7419/7741/8388709/2در همه رشته‌ها به ويژه متخصصين بخش کشاورزي که به عنوان زيربناي اقتصاد مطرح است مي‌بايست سعي کنند که با استفاده از امکانات موجود در مملکت، حداکثر تلاش را در جهت افزايش توليد بنمايند. لازم به ذکر است more

پایان نامه درباره مجازي، دانشجويان، فراواني، اعضاي

تدريس آموزش مجازي در رشته حسابداري پرسيده شده بود که هيچکدام از مشارکت کنندگان در اين رشته تدريس آموزش مجازي نداشته اند که بسيار شگفت انگيز مي باشد كه اين امر مي تواند باعث اريبي در نتايج شود.

سؤال 13-4- آيا از روش آموزش مجازي براي دانشجويان خود استفاده كرده‌ايد؟
نمودار 13-4- فراواني استفاده از آموزش مجازي براي دانشجويان توسط اعضاي هيئت علمي :

جدول 13- 4- فراواني استفاده از آموزش مجازي براي دانشجويان توسط اعضاي هيئت علمي :
درصد
فراواني
استفاده از آموزش مجازي
3/13
30
بلي
7/86
195
خير
100
225
تعداد كل

13- در سئوال سيزده پرسيده شده که آيا از روش آموزش مجازي براي دانشجويان خود استفاده کرده ايد يا خير؟ که 30 نفر ( 3/13 ) درصد از مشارکت کننده مرد از اين روش براي دانشجويان خود استفاده کرده اند اما 164 نفر( 7/86 ) درصد از مشارکت کننده مرد و 31 نفر ( صفر ) درصد مشارکت کننده زن از روش مجازي براي دانشجويان خودشان استفاده نکرده اند.

سؤال 14-4- چه روش آموزشي را براي دانشجويان پيشنهاد مي‌كنيد؟
نمودار 14-4- فراواني روش آموزش پيشنهادي توسط اعضاي هيئت علمي :

جدول 14- 4 – فراواني روش آموزش پيشنهادي توسط اعضاي هيئت علمي :
درصد
فراواني
روش تدريس پيشنهادي
1/7
16
آموزش مجازي
1/51
115
آموزش سنتي
8/17
40
هر دو
24
54
نامشخص
100
225
تعداد كل

14- با توجه به جدول بالا 16 نفر ( 1/7 ) درصد از مشارکت کنندگان روش آموزش مجازي

پایان نامه درباره دانش آموزان دختر، ترجمه و انتقال، ارباب رجوع

شروع کار براي آموزش دائمي اعضا حرفه حسابداري ضروري است.تجربه هاي کاري گرانبهاتر از اموزش کلاس درس است. در آنجا هيچ چيز پارتي ارباب رجوع نمي شود که با يک کيسه پر از پول بخواهد نظر کسي را جلب کند و رسيدها و مطابقت هايي را از خريد هاي بيرون آورده باشد و هنوز هم

پایان نامه درباره طرح و نقش

رقابتهاي آموزش مجازي اثربخشي دانشکده مي باشد. نياز دانشکده براي تأثيرگذاري دانشجويان بر دانشجويان يک موفقيت مي باشد. جواب دادن سئوالات از طريق ايميل يا از طريق کلاس درس، آماده کردن واکنش هاي کيفي، سهم واقعي دنياي تجربي و درخواست هايي از مفهومات مذاکرات، آماده کردن و پشتيباني ارزيابي هاي تعيين تکاليف خانگي، پست کردن

پایان نامه درباره حسابداران، طرح و نقش

ي آن در اجتماع براي هر دو گروه مؤنث و مذکر و يا اکثريت و اقليت سطوح يکساني را دارد.جين کنز(2003) آن انتظارات اثرگذاري که ممکن است در رضايت مندي و يا عدم رضايت مندي دانشجويان نفوذ کند را براي مطالعه اهداف ويژه ترقي داد و مشاهده کرد که سوء ظن و حالت اصلاح شده

پایان نامه درباره رفتار انسان، شناخت علم

نمرات آموزش مجازي حسابداري به حقيقت پيوسته است.

3- آموزش مجازي:
در سال (1997 )يک مرکز داخلي آمريکا براي آموزش مجازي آماري را ارائه داده بود که فقط يک سوم از مؤسسات آموزش عالي آموزش مجازي را پيشنهاد کرده بودند. در (1999) محققان ادعا کردند که( 85%) از دانشکده ها و دانشگاهها در سطح پيشنهاد مقدماتي تدريس آموزش مجازي هستند و رقابتهاي آموزش مجازي به وسيله آنها هموار شده است (2002).
خيلي از دانشکده هاي مدرن غيرسنتي و دانشگاهها انتظار داشتند که پيشنهادات رقابت هاي مختلف آموزشي و تماما در آموزش مجازي باشد. و اما امروزه انتطارات فراتر از رتبه دادن يا نمره دادن دانشکده ها مي باشد که چگونه آن ها در رقابت هاي آموزش مجازي نمرات را مشخص مي کنند.
در سال 2005 در ايالات متحده يک گزارش تاييد شده وجود داشت که آموزش مجازي به وسيله آلفرد اسلوان تأسيس شد و به وسيله گروه تحقيق باب سون که با دانشکده ها مشارکت داشتند هدايت و انتقال يافت و در گزارش سالانه خودشان يک وضعيت از آموزش مجازي به آموزش عالي ايالات متحده ارائه کردند که آموزش مجازي و هم آموزش سنتي در دو نوع کوچک يا بزرگ از برنامه ها و رقابت ها رخنه دارد.
گروه تحقيق باب سون يافته هاي خودشان را به صورت ذيل ارائه کرده اند:
1- ثبت نام آموزش مجازي يک نرخ بالاي 10 ساعت را نشان مي دهد که اين موضوع به وسيله مرکز داخلي آموزش حسابداري عمومي تاييد شده است.
2- 63% از مدارس که کلاسهاي چهره به چهره دوره ليسانس حسابداري داشتند پيشنهاد کردند که به آموزش مجازي تبديل شود.
3- از ميان همه مدارسي که پيشنهاد كلاس هاي بازرگاني چهره به چهره را داشته اند 43% نيز پيشنهاد کرده اند که آموزش برنامه هاي بازرگاني به صورت مجازي باشد.
در مطالعه ديگري که توسط اسلوان ضمانت داشت گزارش خود را اينطور تعريف کرده بود:
از آموزش مجازي در ايالات متحده سال 2006 يک گزارش توسط گروه تحقيق باب سون که با دانشکده ها در ارتباط بوده است نتيجه گيري شده بود که اهميت وسعت آموزش مجازي در ميان مؤسسات آموزش عالي ايالات متحده گزارش شده است که برخي يافته ها نيز به صورت ذيل بوده اند:
1- تقريباً 000/200/3 دانشجو در رقابت آموزش مجازي سال گذشته منتهي به ترم آخر 2005 ثبت نام کرده اند و تعداد 000/300/2 نفر هم در سال گذشته گزارش شده بود.
2- در ترم هاي جاري رقابت آموزش مجازي 000/800 نفر اضافي ثبت نام كرده بودند .
3- دانشجويان مجازي مانند لباس کار بدن دانشجو در مقابل فشار سخت دوره ليسانس هستند.
4- مؤسسات آموزش عالي گزارش ثبت شده اي از رشد آموزش مجازي دارند که اين رشد ناشي از رشد عددي و هم درصدي مي باشد و آن رشد زماني اساسي تر مي شود که اساتيد و دانشجويان به وسيله فاصله فيزيکي و تکنولوژي كاملا جداگانه هستند.
اينترنت مبني بر کلاسهاي درس نقش هاي اساسي را در مسير آموزش افراد دارد چنانچه قبلاً مسير آموزش نيز ويدئوها بودند . شناخت کلاسها نيز شباهت به رقابت هاي شتر با برجستگي ديررس قرن نوزدهم دارد. تکنولوژي هاي گذشته نيز راديو و تلويزيون بوده اند اما امروزه اينترنت فاصله و مسير آموزش را براي خيلي از مردم در فضاهاي گسترده دگرگون ساخته است.
لي ويز(1993) يک مطالعه قبلي و گذشته را در آموزش مجازي هدايت کرد. اين مطالعه ضمانتي براي شناسايي مبارزات و علاقه مندان به آموزش مجازي مي باشد. زمانيکه تدريس کلاسها در دانشگاهها برسر اختلافات بين تعليم دادن کلاسهاي مجازي و سنتي متمرکز شده بودند مبني بر اين گواه مي باشد. مطابق بررسي پان(2004) صفحه گستر وب مسير آموزش را بر مبناي ترکيب بندي ايده آل از آموزش خود انفعالي و اثر بخش آماده مي کند صحبت ها و گفتگوهاي مجازي، نگهداري ايميل و تشريک مساعي يک حس خوب از جامعه را براي دانشجويان فراهم مي کند. پان(2004) بيان کرد که آموزش مجازي مي توان چندان خوب يا از نظر کيفيت چنان بهتر باشد که در جلسات کلاسها يک يا چند گواه تحقيق از بحث و مذاکره وجود داشته باشد. آماده کردن کيفيات مختلف آموزش مجازي در يک ابزار آلات با چندين مقياس کنترل کيفي موافقت گفته هاي پان مي باشد.
4- مدارس اختصاصي در ايالات متحده :
اين خيلي مهم است که مالکيت مؤسسات خصوصي مورد بحث قرار بگيرد زيرا که آنها بخش بزرگي از بازار آموزشي را ثبت نام مي کنند.
با فرض اينکه شرکتهاي عالي و بزرگ مبارزه بازاريابي و سرمايه لازم سرمايه گذاري را براي رشد نقدينگي دارند. دورنماي بازار اختصاصي رشد سودي بين 14 تا 15% در سال 2007 بوده است و براي رسيدن به درآمد سالانه 20 بيليون دلاري در حال تلاش و رقابت هستند.
کالج هر(2005) اعتقاد داشت که چشم و هم چشمي نيز در مؤسسات خصوصي وجود دارد تا آنها شناخت بهتري از دانشجويان و مشتريان خود داشته باشند و مؤسسات خصوصي نيز نيازهاي خود را از زمان ثبت نام دانشجويان براي حفظ مشتريان برابر و يکسان مطرح مي کنند و از درآمد اجاره براي استمرار برنامه ها کمک مي گيرند.
تا تابلوي نمايشي تبليغاتي با قابليت هاي اينچنيني جذب کنند: آراستگي يا وضع ظاهري، اتاق براي اساتيد، صحبت و سمينارهاي زنده ويدئوئي و دسترسي نامحدود به کتابخانه ها و کتابخانه هاي مجازي نامحدود ديگر و وسايل نوشتن واقعي که هرکدام به دانش آموزان و دانشجويان کمک مي کند که نوشته هاي خود را اصلاح و بهبود بخشند و از معلم خصوصي مجازي نيز استفاده کنند.
با خيلي از فرض ها سازمانهاي خصوصي تلاش مي كنند كه براي حفظ دانشکده اثربخش و حضور شخصيت ها در محيط آم
وزش مجازي در صورت کلاس درس را با حداقل تعداد روزهاي هفته برگزار كنند. به وسيله ترسيمات فوق برنامه براي دانشجويان فرصتي را براي تصميم گرفتن انتشارت، پرسشها و جوابها، و مراقبت کردن از واکنش هاي کيفي را براي همه اوقات فراهم آورند. برخي از مدارس خصوصي نيز شرکتهاي عمومي هستند که زيرفشار سخت اداره کردن سهامداران يا سرمايه گذاران ويا موجودي کالاي بازار مي باشند.
5- اعتبار قانوني مدارس خصوصي:
مطابق دو مطالعه که توسط اسلوان جريان داشت نشان داد که رشد دادن دانشجويان به وسيله نمره دادن مي باشد و آموزش مجازي در ايالات متحده در سال 2005نمره و رتبه نيز داشته است. آموزش مجازي در سال 2006 اعتبار قانوني پيدا كرده است و برنامه هاي آموزش مجازي رشد بالايي را در اين سالهاي اخير داشته است و برنامه هاي آموزش مجازي مورد قبول همه واقع شده است همچنين از روش معمول توجه کردن به مدارس براي سودبخشي موافقت کرده بودند. در اندازه هاي فرصت دهي، نيز براي کيفيت و تمديد کردن آموزش مجازي در ايالات متحده 2002 و 2003 يک گزارش عمومي به وسيله اسلوان منتشر شد که مؤلفان تاکيد داشته اند که بيشتر دانشجويان هم زماني را ترجيح مي دهند و موسسه و مؤسساتي که آموزش مجازي را پذيرفته اند روشهاي تحويلي توجه شده بيشتر و گسترده تري را در آينده نزديک ارائه خواهند داد.
باير (2006) يادداشت کرده بود که اعتبار بخشي براي دانشجويان خيلي مهم است زيرا آنها مي خواهند که اعتمادهاي کارفرمايان خود را جلب کنند تا اين برنامه هاي آموزش مجازي را به رسميت بشناسند.
بنابراين آموزش مجازي براي جامعه سودآور است و دانشجويان آرام موارد باورکردني و اطمينان را جستجو مي کنند هرچند که برخي دانشجويان از جريان يافتن نمرات آموزش مجازي عقب مي مانند. هرجا که جزر و مد وجود داشته باشد حقانيت و درستي بيشتري براي برنامه هاي آموزش مجازي نمايان مي شود. اگر يک دانشكده تعهد نامه نداشته باشد اينطور برداشت مي شود که از نظر اعتباري فقير است پس کارفرمايان مجبورند که دانشجويانش را استخدام نکنند و يا بيشتر مورد توجه و رسيدگي قرار دهند.
6- آموزش مجازي آسان:
کن ويلز، هالتون، اسوانسون (1998) عقيده داشتند که مربيان و اساتيد قطعاً آرزو دارند که شناخت علم را انتشار دهند اما آنها براي راهنمايي آمده اند که به دانشجوياني که شناخت لازم را به وسيله تکنولوژي مساعدت شده است بدست آورده اند كمك كنند . مطابق بررسي کنولز(1984) رقابت هاي مسير آموزش تاکيد داشتند که اين محيط ها دانشجوسالاري باشند و هم چنين با محيط استاد سالاري مخالفت شده بود مدل متداول اين نوع روشها را مي توان در کلاسهاي درس سنتي يافت. کارزلي (1998) اظهار کرد که هيچ استاد يا کارشناس متخصصي چگونه در لحظه کنفرانس يا سخنراني در يک گروه آموزش مجازي مي تواند لحن و آهنگ خود را خارج از آن چيزهايي که تمرين کرده است سرعت بخشد.
7- آموزش دانش آموزان مجازي بالغ:
آموزش افراد بالغ يک پويايي و حادثه طبيعي پيچيده است که لازمه شناخت فرآيندهايي از آموزش و نيازهاي آمادگي دانش آموزان و زمينه هاي لازم آن مي باشد و ثبت نام دانشجويان بالغ منعکس کننده تعهدات آنها به وسيله آموزش عالي براي دسترسي بيشتر به نيازهاي عمومي مي باشد. زنان درصد بيشتري از دانش جويان بالغ را از آن خود ساخته اند که اين يک تهديد مي باشد و زنان تعدادشان بيشتر از حد تصور مي باشد و به طرف اين نرخ رشد تندتر حرکت مي کنند و بيشتر دانشجويان بالغ يک دوره كه بررسي شده بودند ( 85%) آن دوره مسئول و يا داراي سمت اداري بوده اند که براي اهداف کليدي خود ثبت نام کالج را انجام داده اند.
از آن زمان که شناخت اثربخشي ها فرض شد ساختن شکل تجربه قديمي تر از افراد بلوغ انتظار نيست و براي آموختن اثربخشي ها مي توان از ميان اساتيد با تجربه و هم چنين مذاکره و يا حل کردن مسئله و يا هرکدام که مورد استفاده تجربيات قديم بوده است استفاده کرد. براي آفريدن يک محيط آموزشي اثربخش که دانش آموزان آن گرفتار شده اند مي توان از ميان تشويق و تحريک دانش آموزان براي دنبال کردن اهداف نهايي ايشان استفاده کرد آن معمولاً باورکردني است که يک سطح عالي از اثربخشي بين يک مسير دانش آموزي و استاد چندان خوب از ميان همه مسيرهاي دانش آموزي بهتراست وکلاسهاي ويژه مسلماً مي تواند تجربه گرانتر دانش آموزان و رضايتمندي دانشجويان را فراهم کند.
در تحقيقات قبلي تاييد شده بود که اثربخشي در آموزش مجازي يکي از مهمترين اهداف و عوامل اساسي در تعيين کردن موفقيت يک رقابت مجازي مي باشد و اثربخشي هاي خوب طراحي شده نه فقط ارضاء کننده آموزش راضي کننده مي باشند بلکه آنها مي توانند راهنمايي، واکنش را براي دانش آموزاني که آموزش مجازي را دوست دارند آماده کنند.
مورد ديگري که رسيدگي شده بود فرصت اثربخشي است زيرا مسيرهاي آموزش اثربخش رشد شرح داده شده اي دارند و شکل هاي مختلف توانايي ها قاطعيت پيدا کرده اند در خيلي از مطالعات که خيلي از محققان آنرا بررسي کرده اند برخي از مطالعات ادعا کرده اند که دانشجويان به سطوح عالي گزارش مي دهند و دانشجويان آموزش ديده در محيط آموزش مجازي بايد به سطوح عالي نيزگزارش دهند در يک گزارش دستي خيلي از محققان روش مشارکتي آموزش دانشجو-دانشجو رابه کار برده بودند و در آن اهميت بيشتر اثربخشي ها را در مسير آموزش مشاهده کرده بودند آنها گمان کرده بودند که روش دانش آموز-دانش آموز بلند کردن تجربه آموزش دانشجويان براي سطو
ح عالي خواهد بود.
زاهو ولي و تن (2005) بر اين دلالت داشتند كه اثربخشي کليد ترکيب کننده اثرگذاري مسير آموزش است زيرا که رفتار انساني با تکنولوژي سودمندي بيشتري را براي آموزش دانشجو به دنبال دارد.
هانج(2002) يادداشت کرده بود که بايد خواسته هاي دانش آموزان بالغ در جمع آوري اطلاعات براي دختر يا پسر بلافاصله مفيد باشند. دانش آموزان بالغ احتياج دارند که براي آموختن و مهارتها گزارش دهند وآن را براي تجربه کاري خودشان و يک زندگي واقعي به كار ببرند و محيط آموزش بايد مبني بر محيط هاي آموزش معني دار وبا شناخت صحيح صورت گيرد. گروههاي مذاکره مجازي توصيف شده اند و نيز مصحح مبناي موضوعات پرسشهاي تمرکز يافته هستند و تشريک مساعي زيادي دارند و اين توانايي ها را براي کاربرد گزارشات و براي اهداف دانش آموزان بالغ وقتي که آنها وارد آموزش عالي شدند را لازم دارند.
تجربيات زندگي دانش آموزان بالغ به آنها اجازه مي دهد که به آوردن اطلاعات براي کلاس درس و دنياي تجاري به محل کار بروند و 40 يا 50 يا 60 ساعت کار در هفته داشته باشند. آيا يک استاد نمي تواند ببيند از ميان کار تجربي يا از ميان فعاليت کلاس درس کدام مفهوم کاربردها اثربخشي بيشتري دارد. رقابت هاي آموزش مجازي هرچند که هميشه و هرکجا موجود هستند اما دانشجو بايد به اينترنت دسترسي داشته باشد.و موفقيت دانشجويان در نيازهاي آموزش مثبت و راست دسته بندي شده اند و مبارزه کردن دانشجويان و انگيزه دانشجو براي کامياب شدن آنها صورت مي گيرد. و مساعدت و کمک دانشجويان بالغ در توانايي خودشان براي کاميابي و موفقيت در آموزش عالي انجام مي شود.
8- شيوه هاي آموزش افراد بالغ:
جيمز و گاردنر(1995) شيوه هاي آموزش را اينطور تعريف کردند، هرکدام از طريقه هاي آموزش که بيشترين اثربخشي را بردانش آموزان داشته باشد مانند مشاهده، فرآيندها، ذخيره کالا و يادآوري هر آنچه که باعث آموختن آنها شود و بيشتر محققان توافق کرده اند که شناخت سبک هاي آموزش زياد اثربخش، معلم چندان خوب نيز مي تواند به شناسايي دانش آموزان و آموزش استراتژي کمک کند.
بروک فيلد(1986) موارد ذيل را مشخص كرده بود :
دانش آموزان بالغ حالت خود انفعالي و خودمفهومي از استقلال فعلي خود دارند و انتخاب آزادي آنها در آموزش استراتژي خيلي مهم است و به نظر مي رسد که بيشترين اهميت براي دانش آموزان بالغ حس استقلال داخلي مي باشد . مشکلات آموزش افراد بالغ وقتي است که دانش آموزان بالغ مي خواهند که استقلال بيشتري را در آموزش خودشان داشته باشند اما اين فرصت ها به وسيله دانشكده ها تکذيب شده بود.
خيلي از تئوري ها در آموزش دانشجويان رشد دارند اخيراً تصديق و ثابت شده بود که شيوه هاي آموزش افراد بالغ به طور جداگانه و بدون حضور افراد انجام مي شود. در گذشته نوشتن و دانستن عاريه بود که به افراد بالغ آموزش داده مي شد و مانند آموزش بچه ها راههاي يکسان و يکنواخت وجود داشت. کن ولز(1980) گاهي اوقات در آموزش پدر تئوري آموزش افراد بالغ ناميده مي شد زيرا که او يکي از افرادي بود که آنرا به رسميت شناخته بود و براي شناخت و بي نظير بودن آموزش دانش آموزان بالغ از اين تئوري و از وسايل تعليم و تربيت استفاده کرده بود.
کن ولز (1980) بعداً به طور اساسي تئوري خود را توسعه داد و چهار فرض کليدي ذيل را براي اثبات اين تئوري ارائه کرد:
1- اساتيد براي

پایان نامه درمورد شناسايي، ماشين، پروفايل، سيستم

همچون نفوذهاي درون شبکه، تنظيمات تصادفي IP، تداخل نشستهاي SMB، نقاط کليدي TCP، منابع اشياء MSRPC، حملات بريده، حملات برهم نهي شده، همه و همه از جمله حملاتي هستند که ميتوانند با امضاء تشخيص داده شوند. با شناسايي هر امضاء آن امضاء اگر در پروفايل سيستم نباشد به آن اضافه ميشود و با اين احتمال که در آينده ممکن است حملهاي با اين امضاء دوباره رخ دهد آنرا زودتر چک کنيم.
4-3-1-2- بخش شناسايي ماشينها و ساخت پروفايل
شناسايي ساخت ماشينهاي جديد و پيام رساني و ساخت پروفايل مربوط به هر ماشين بر عهده اين بخش ميباشد. کنترل وضعيت روشن يا خاموش بودن ماشينها نيز در اين بخش انجام ميپذيرد. اين بخش در هر زمان به بررسي وضعيت کل شبکه ميپردازد تا موارد ذکر شده را به موقع انجام دهد. شايد اين بخش از نظر صرف منابع و ويژگيهايي از اين قبيل زياد مورد توجه نباشد، اما وجود آن و درست کارکردن آن بسيار مهم است، چرا که درصورت واکنش نادرست و يا از کار افتادن آن سيستم کاملا ناقص خواهد شد و ديگر نميتوان از آن براي محافظت از محيط استفاده نمود.
Get information of new virtual machine from Operating System or Hypervisor
Generate virtual machine profile in database
Prompt to Rules Generator section
4-3-1-3- بخش شناسايي
به محض ورود يک بسته يک نسخه آن به بخش شناسايي فرستاده ميشود و در آنجا نيز با تشخيص IP مقصد به نخ ايجاد شده مربوط به آن ماشين فرستاده ميشود. با ايجاد نخ براي هر ماشين آن به صورت مجزا و موازي ميتوان هر کدام را اجرا نمود و به اين ترتيب سرعت برنامه بسيار بالاتر ميرود. سپس ابتدا چک ميشود که آيا قوانين مربوط به اين ماشين تغيير نکرده است. اگر تغيير يافته خود را به روز رساني ميکند. در هر حال پس از آن بر اساس اولويت، احتمال حمله را چک ميکند. درصورت بروز حمله آنرا به بخش ساخت قوانين و همچنين پيشگيري گزارش ميدهد.
If connection is in handshake state
If SYN bit is one and other bits is zero
Increase number of SYN counter

پایان نامه درمورد سيستم، تشخيص، اجزاي، مديريت

شبکه تغيير کند. البته اين اقدام بايد شناخت کامل از ابزار و برنامهنويسي آن صورت گيرد تا عملکرد ابزار دچار اشکال نشود. مديران شبکه بايد در دورههاي زماني منظم به شرايط بارگذاري و پيکربندي سيستم توجه کنند، به بازبيني ليستهاي سياه و سفيد اقدام کنند و همينطور با بررسي دقت سيستم مقدار متغيرهاي حدود آستانه

پایان نامه درمورد انواع ارتباطات

مربوط به حمله را دارا ميباشند. به علت عبور ترافيک از اين حسگرها بايد قابليتهاي سختافزاري و نرمافزاري آن به نحوي باشد که به گلوگاه بهرهوري تبديل نشود. بر طبق پيشنهاد بنياد بين المللي استاندارد و فناوري[27] توپولوژي شکل (2-2) براي همبندي اجزاي سيستمهاي تشخيص نفوذ تحت شبکه پيشنهاد شدهاست. در اين ساختار حسگر IDS بعد از درگاه شبکه اينترنت عمومي و ديواره آتش قرار ميگيرد. اين حسگر دو واسط شبکهاي براي ورود و خروج ترافيک و نيز يک واسط براي ارتباط با شبکه مديريت دارد. با وجود ديواره آتش بعد از تشخيص نفوذ امکان اعمال سياستهاي مسدودسازي براي محدوده آدرس IP خاص در دورههاي زماني مشخص وجود دارد. همچنين حسگر IDS به محض تشخيص حمله امکان پاسخ سريع و بلوکه کردن آن را دارد. مديريت و پيکربندي حسگرهاي IDS از طريق سرور مرکزي مديريت انجام ميشود. دسترسي به اين سرور و انجام پيکربنديهاي مديريتي نيز معمولا از طريق کنسولهاي کاربري بر روي سيستمهاي ديگر صورت ميپذيرد. اين سيستم همچنين ميتواند داراي پايگاه داده باشد.

* حالت بي اثر
در اين حالت حسگرها يک کپي از ترافيک واقعي شبکه را پويش ميکنند و امکان بلوکه کردن مستقيم ترافيک را ندارند. بيشتر سوئيچهاي شبکه داراي يک درگاه به نام درگاه پوشان هستند که تمام ترافيک مربوط به همه درگاهها روي آن قرار داده ميشود. با اتصال واسط شبکهاي IDS به اين درگاه امکان دسترسي به تمام ترافيک شبکه وجود دارد. همچنين امکان انشعاب مستقيم از لينک ارتباطي وجود دارد109. حسگرهاي تشخيص نفوذ ميتوانند در نقاط کليدي شبکه و در ورودي قسمتهاي مختلف قرار گيرند. از جمله جاهاي مهم عبارتند از : بعد از ديواره آتش، در ابتداي ناحيه غير نظامي110 و همچنين در ورودي شبکه داخلي. ناحيه غير نظامي زير شبکه منطقي يا فيزيکي است که شامل سرويس دهندههايي مانند وب،ايميل و… به شبکه اينترنت خارجي است. براي دسترسي به اين سرويسها امکانايجاد ارتباط از خارج شبکه، نياز است، که اين مساله موجبايجاد آسيب پذيري در مورد حملات ميشود. با جدا کردن اين ناحيه از بقيه شبکه داخلي سازمان توسط ديواره آتش مجزا از شبکه داخلي سازمان در مورد حملات و نفوذهاي احتمالي حفاظت ميشود. در حالت کلي ميتوان گفت سطح امنيتي و سياست امنيتي اين ناحيه نسبت به شبکه داخلي متفاوت و پايين تر است، به همين خاطر به آن ناحيه غير نظامي گفته ميشود.
امکان توزيع ترافيک بين حسگرها در نقاطي که ترافيک عبوري سنگين دارند، با استفاده از تسهيم کننده ترافيک وجود دارد. اين ويژگي در سيستمهاي شبکهاي توزيع شده به تفصيل مورد بررسي قرار ميگيرد. مانند حالت قبل هر کدام از حسگرها خواه با استفاده از شبکه مديريت يا با استفاده از بستر شبکه اصلي با سرورهاي مديريت ارتباط برقرار ميکنند. در اين سيستمها انتخاب پاسخ مناسب براي حمله در سرور مديريت اتفاق ميافتد که سياست مربوطه ميتواند از طريق ديواره آتش اعمال شود.
2-3-3-3- سيستمهاي توزيع شده
امروزه با روند افزايش پهناي باند شبکهها و نياز به پويش بي وقفه اين دادهها، سيستمهاي تشخيص نفوذ تحت شبکه هم بايد همگام با آنها توسعه پيدا کنند. امروزه روشهاي معماريهاي متمرکز مبتني بر شبکه، جوابگوي شبکههاي امروزي نيست[3]. اين روشها براي تشخيص حملات چند مرحلهاي و نگهداري وضعيت انواع ارتباطات و نيز مراودات پروتکلي در جريان، به خاطر وجود يک نقطه سرويس دهي، سيستم دچار کوبيدگي و افت گذردهي ميشود. الگوريتمهاي تشخيص نفوذ مبتني بر يک سري قوانين هستند که به سرعت در حال بزرگ شدن هستند.ايجاد IDSهاي توزيع شده نياز به تمهيداتي براي معماري شبکهاي، نرمافزار مناسب براي عملکرد توزيع شده و تقسيم ترافيک شبکه بين بخشهاي موازي دارد.
براي عملکرد IDSهاي توزيع شده، دو نوع تکنيک مطرح وجود دارد: تقسيم ترافيک111 و متعادل کردن بار112[3]. شکل (2-3) بيانگر اين معماري است.
روشهاي مبتني بر تقسيم ترافيک بيشتر بر اساس جريانهاي دادهاي و سياستهاي امنيتي و ساختار IDS با اين هدفها کار ميکنند:
* بستههاي مربوط به هر کدام از حمله کنندههاي احتمالي به يک حسگر وارد شود.
* بر اساس سرعت و پهناي باند شبکه عملکرد و بهرهوري حفظ شود.
* تطابق پذيري سيستم در شرايطي با ترافيکهاي مختلف.

روشهاي مبتني بر تعادل بار در هر زمان مقدار بار مناسبي براي هر کدام از حسگرها در نظر ميگيرد به نحوي که از ظرفيت سيستم به نحو بهينه استفاده شود. تعادل بار ميتواند به دو صورت برآورده شود:
* استفاده از تسهيم کننده113 بار: اين ابزار در ورودي شبکه قرار ميگيرد و کل ترافيک شبکه بايد از آن عبور نمايد. به همين دليل بايستي ابزار مورد استفاده توانمندي بالايي داشته باشد تا به گلوگاه عبور ترافيک تبديل نشود.
* هر کدام از حسگرها با استفاده از چندين الگوريتم تسهيم بار و انجام محاسبات خاص، حسگرهايي را که دچار بار بيش از حد شدهاند را تعيين کرده و با انجام تنظيمهاي خاص، باعث ميشود که بار ورودي به آنها کاهش يابد[3].
اين عمليات با روشهاي مختلفي ميتواند صورت پذيرد. از جمله فيلتر کردن زودرس، که بعضي از بستهها در خود تسهيم کننده بار پردازش ميشوند. روش ديگر استفاده از يک گره مرکزي است، که از ديگر گرهها پيغامهايي را دريافت ميکند و بار زياد بر روي هر کدام از حسگرها و يا بروز حملات توزيع شده در شبکه يا حملات چند مرحلهاي را متوجه ميشود. بعد از اين مرحله اين گره با ارسال فرمانهاي کنترلي باعث ميشود که جريان بستهها در حس
گرها به نحو پويا تنظيم شود. اين الگوريتمها پيچيدگي بالايي دارند ولي در صورت پياده سازي موفق، بهرهوري قابل توجهي دارند.
به طور کلي براي سيستمهاي توزيع شده، موازي سازي عمليات تشخيص نفوذ در چهار سطح ميتواند صورت گيرد: سطح بستهها، سطح مراودات پروتکلي، سطح قانونهاي امنيتي و سطح اجزاي سيستم تشخيص نفوذ[3]. در شکل (2-4) اين معماريها نشان داده شدهاند.
1) موازي سازي در سطح بستهها: در اين حالت يک تسهيم کننده بار با سياست گردشي، بستهها را بين حسگرها تقسيم ميکند. در اين صورت تعادل بار به نحو مناسبي صورت ميگيرد. با اين حال براي ايجاد حالتمندي و حفظ اطلاعات جريانهاي مختلف و مراودات پروتکلي مختلف و همينطور داشتن اطلاعات کامل از هر ارتباط، نياز به عنصري تحت عنوان تحليل گر ارتباطات114 هستيم. اين عنصر تمام دادههاي مورد نياز خود را از طريق پيش پردازندهها به دست ميآورد. در ساختار چنين سيستمي بايد هريک از حسگرها با اين تحليلگر ارتباطات، ارتباط مناسب و امني داشته باشند. همچنين در پياده سازي آن بايد دقت بسياري شود، چون به سادگي ميتواند به گلوگاه بهرهوري تبديل شود.
2) موازي سازي در سطح ارتباطات و مراودات پروتکلي: در اين روش در تسهيم کننده بار، توزيع بستهها به روشي صورت ميگيرد تا بستههاي مربوط به هر کدام از ارتباطات به يک حسگر وارد شوند. در اين حالت وجود جدولها و اطلاعات مربوط به هر کدام از جريانها در هر يک از حسگرها ضروري است. در اين ساختار بايد توجه شود که بايد براي تشخيص حملات چند مرحلهاي و حملات مربوط به چندين ارتباط، نياز به عنصري تحت عنوان تحليلگر شبکه115 داريم. اين عنصر بايد توانايي تحليل رويدادهاي مربوط به جريانهاي مجزا و ايجاد ارتباط بين اين رويدادها را داشته باشد. اين روش موازي سازي هيچ تضميني در مورد تقسيم عادلانه بار ارائه نميدهد.
3) موازي سازي در سطح قوانين: در اين روش قوانين موجود در IDS بين حسگرهاي مختلف تقسيم ميشود. عنصري در ابتداي مسير تحت عنوان Traffic Duplicator يک کپي از ترافيک را براي هر کدام از بستهها ميفرستد. به اين ترتيب هر کدام از حسگرها مسئول اعمال تعداد محدودي از قوانين بر روي بستهها ميباشد. در صورت تقسيم مناسب قوانين بين حسگرها و اعمال قوانين از يک کلاس و دسته به يک حسگر خاص، عمل تشخيص به بهترين نحو صورت گرفته و تعادل بار صورت ميگيرد. با اين حال، هر کدام از حسگرها بايد جداگانه عمليات پيش پردازش و حذف بستههاي زائد را انجام دهد که اتلاف منابع را نسبت به روشهاي ديگر در پي دارد.
4) موازي سازي در سطح اجزا: در اين روش اجزاي ساختاري سيستم تشخيص نفوذ در چند حسگر قرار ميگيرد. اين حسگرها به صورت مجزا و با امکانات پردازشي در اختيار خود کار ميکنند. براي مثال دو عمليات طبيعي که در IDSها صورت ميگيرد شامل رمزگشايي116 بستهها، پيش پردازش و تطابق چند الگويي است. فرض کنيد حسگر اول بستههاي قطعهاي را سرهم بندي کرده و آنها را بر اساس پروتکل لايه انتقال و شبکه دسته بندي ميکند. حسگر دوم عمليات پيش پردازش و بازسازي جريانهاي لايه انتقال را انجام ميدهد و حسگر بعدي اعمال قوانين و کشف الگوهاي حمله را بر عهده دارد. اعمال هشدارها به پايگاه داده و ارتباطات خارجي هم در حسگر چهارم صورت ميگيرد.
2-3-4- انواع روشهاي تشخيص حمله
ابزارهاي تشخيص نفوذ از روشهاي مختلفي براي تشخيص انواع مختلف حملات استفاده ميکنند. اين روشها را ميتوان در سه کلاس مبتني بر امضا، تشخيص ناهنجاري و مبتني بر تحليل حالت پروتکل ارتباطي دسته بندي کرد[3].
2-3-4-1- روشهاي مبتني بر امضا
امضا يا ويژگي عبارت است از الگوي مربوط به يک عمليات مشخص. براي مثال ميتوان به اين موارد اشاره کرد:
* ايميلهايي با عنوان “تصاوير رايگان” که در ضميمه آن يک فايل اجرايي با اسم “freePics.exe” قرار داشته باشد، ميتواند نشانه يک نفوذ شناخته شده باشد.
* وجود يک فرمان اجرايي در بسته که براي افزايش سطح دسترسي به سيستم مورد نظر ممکن است مورد استفاده قرار گيرد. مانند فرمان دسترسي root
روش تشخيص مبتني بر امضا عبارت است از مقايسه الگوي رفتارهاي در جريان در شبکه با نمونههاي مشاهده شده به منظور مشخص کردن امکان بروز حملات. اين روش تشخيص حملات در برابر طيف حملات شايع و شناخته شده بسيار موثر و نتيجه بخش است. لکن با توجه به انواع مختلف حملات و الگوهاي رفتاري متنوعي که ميتواند توسط مهاجمين به کار گرفته شود، بازدهي اين روش محدود ميشود. به عنوان نمونه در مثال ايميلهايي که ضميمه فايل اجرايي داشتند، چنانچه نام فايل اجرايي ضميمه به “FREEPics.exe” تغيير يابد، اين روش قادر به تشخيص اين نوع نفوذ نخواهد بود.
روش تشخيص مبتني بر امضا ساده ترين روش تشخيص حملات به شبکههاي کامپيوتري ميباشد، زيرا در اين روش فقط فعاليت در جريان فعلي مورد بررسي قرار ميگيرد. مانند فرآيند آخرين بسته دريافتي يا گزارش آخرين فعاليت صورت گرفته. در اين عمليات با استفاده از روشهاي مقايسه رشتههاي حرفي، مقايسهاي با ليستي از الگوهاي موجود صورت ميگيرد. اين روش کارآيي اندکي در مقابل ارتباطات پيچيده تري که طي چند مرحله صورت ميگيرند و در هر مرحله در وضعيت خاصي به سرمي برند، دارد. اين روشها قادر نيستند درخواست ارسال شده را با پاسخ مربوط به آن کنار هم قرار دهند. براي مثال قادر نيستند در يک ارتباط وب درخواست HTTP ارسالي را با پاسخ مربوط به آن با هم در نظر بگيرند. اين روشها همچنين قادر نيستند درخواستهاي قبلي يک کاربر را با درخواستهاي فعلي او
با هم در نظر بگيرند. حفظ نکردن وضعيت، محدوديتهاي جدي به همراه دارد. اين روشها در مقابل حملاتي که از چند مرحله تشکيل شدهاند و مبتني بر يک سري رخداد پياپي هستند ناکامند، مگر اينکه هر کدام از مراحل شامل نشانه و يا الگوي مشخصي، دال بر بروز حمله داشته باشند.
2-3-4-2- روشهاي تشخيص حمله مبتني بر ناهنجاري
روشهاي مبتني بر تشخيص ناهنجاري عبارت است از مقايسه شرايط عادي سيستم با شرايط مشاهده شده، به منظور تشخيص تفاوتهاي جدي که معمولا در صورت بروز حملات رخ ميدهد. سيستمهايي که بر اساس اين روشها عمل ميکنند، داراي سابقههاي مستندي هستند که نمود وضعيت اجزاي مختلف سيستم در وضعيت عادي است. وضعيت ارتباطات، تعداد مشترکين، وضعيت رفتاري و درخواستهاي معمول مشترکين و نيز مناسبات نرمافزاري و سختافزاري در جريان از آن جملهاند. اين سابقهها با بررسي و ثبت عملکرد کاربران و وضعيت سيستم در يک دوره زماني مشخص به دست ميآيند. براي مثال اين مستندات ممکن است نشان دهند که استفاده از وب در حدود 40 درصد فعاليت کاربران شبکه و نيز پهناي باند در دسترس را نشان ميدهد. ابزار تشخيص نفوذ بر اساس روشهاي ايستايي ويژگيهاي وضعيت فعلي را اندازه گيري ميکند و با حدود آستانهاي که در سابقه سيستم ثبت شدهاست مقايسه ميکند. براي مثال ممکن است نسبت ترافيک وب از حد بالاي آستانه بيشتر شود. همچنين پارامترهاي ديگري ميتوانند مورد بررسي قرار بگيرند. از آن جمله ميتوان تعداد ايميلهاي ارسالي و يا دريافتي، تعداد دفعات تلاش براي وارد کردن رمز و ورود به سيستم و يا درصد به کارگيري پردازنده در يک دوره زماني اشاره کرد.
به عنوان يک نمونه ديگر از به کار گيري اين روشها ميتوان به تشخيص حملات سرريز اشاره کرد. در حالت عادي بعد با توجه به مراحل دست دهي سه گانه TCP، به طور معمول بايد تعداد بستههاي درخواست ايجاد ارتباط با پرچم SYN با بستههاي پاسخ ارتباط TCP که داراي پرچمهاي SYN و Ack هستند، برابر باشند. در صورتي که تعداد بستههاي نوع نخست افزايش فزآيندهاي نسبت به نوع دوم داشته باشد، اين نشانه ميتواند دليلي بر بروز حملات DoS باشد.
مزيت عمده روشهاي مبتني بر تشخيص ناهنجاري اين است که ميتواند با صرف کمترين هزينه، انواع مختلف و ناشناختهاي از حملات را که الگوي آنها قبلا مشاهده نشده را تشخيص دهد. براي مثال حملاتي که در آنها پردازنده سرور مشغول ميشود، يا آنکه تعداد زيادي ايميل فرستاده ميشود، يا تعداد زيادي ارتباط بي مورد براي مشغول نگه داشتن سرور به سمت آن ايجاد ميشود، با اين روش قابل تشخيصاند.
سابقه سيستم مورد استفاده در اين سيستمها در يک فاز آموزش، که ممکن است روزها و يا هفتهها ادامه داشته باشد، ثبت و بررسي ميشود. اين پروندهها ميتوانند به صورت ثابت باشند، يا در طول زمان به صورت تطبيقي تغيير داده شوند. در روش اول اطلاعات ثابت باقي ميمانند مگر آنکه به طور صريح از طرف مدير سيستم، فاز آموزش از سرگيري شود. به اين دليل که رفتارها و پارامترهاي وضعيتي سيستمها داراي توزيعي نرمال هستند و در طول زمان تغيير ميکنند. در روش پروفايلهاي تطبيقي مشکل کمتري به مرور زمان پيش ميآيد. لکن اين امکان وجود دارد که حمله کننده با صرف زمان، به مرور و مرحله به مرحله تغييرات مورد نظر راايجاد کند و با گذشت زمان اين رفتار براي سيستم تشخيص نفوذ تغيير رفتار عادي جلوه کند. از ديگر مشکلات سيستمهاي

پایان نامه درمورد رابط کاربر، ناخودآگاه

ابري، ابر عمومي و يا ابر خارجي56 ميباشد. اين گونه نخستين مدل توليد محيط محاسبات ابري ميباشد. فراهم کننده سرويس خدمات را به صورت بخشهاي کوچک و اشتراکي57 در اختيار کاربران قرار ميدهد.[16, 19] در پايان هر دوره مصرفي همانند صنعت برق و آب و… براي هر مشتري يک صورت حساب تهيه و ارسال ميگردد.