فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت شیطان پرستی - 30 اسلاید

اختصاصی از فایل هلپ دانلود پاورپوینت شیطان پرستی - 30 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت شیطان پرستی - 30 اسلاید


دانلود پاورپوینت شیطان پرستی  - 30 اسلاید

 

 

 

 

nشیطان پرستی یک حرکت مکتبی، شبه مکتبی و یا فلسفی است که هواداران آن شیطان را یک طرح و الگوی اصلی و قبل از عالم هستی میپندارند. آنها شیطان را موجودی زنده و با چند وجه از طبیعت انسان مشترک می‌دانند.
nشیطان پرستی را در گروه «راه چپ» مخالف با «راه راست» طبقه بندی می‌کنند. دست چپی‌ها به غنی سازی روحی خود در جریان کارهای خودشان معتقدند. و بر این باورند که در نهایت باید تنها به خود جواب پس دهند. در حالی که دست راستی‌ها غنی سازی روحی خود را از طریق وقف کردن و بندگی خود در مقابل قدرتی بزرگ‌تر بدست می‌آورند. لاوییان‌ها در واقع خدایی از جنس شیطان و یا خدایی دیگر را برای خود قائل نیستند. آنها حتی از قوانین شیطان نیز پیروی نمیکنند. این جنبه اعتقادی آنها به طور مکرر به اشتباه نادیده گرفته می‌شود و عموماً آنها را افرادی میشناسند که شیطان را به عنوان خدا پرستش می‌کنند

برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت شیطان پرستی - 30 اسلاید

دانلودمقاله بامداد میلاد

اختصاصی از فایل هلپ دانلودمقاله بامداد میلاد دانلود با لینک مستقیم و پر سرعت .

 

 

 

 

 

قال الله تعالی : و نریدان نمن علی الذّین استضعفوا فی الارض و نجعلهم الوارثین .
بامداد مبارک ، فرخنده و پرمیمنت روز پانزدهم شعبان سال دویست و پنجاه هجری طلوع میکرد ، و در امامت سرای حضرت امام حسن عسکری علیه السلام ، شور و هیجان و شوق و انتظار شدت می یافت . ملائکه در آنجا بیش از هر وقت دیگر آمد و رفت داشتند . انوار رحمت الهی در تابش و لمعان ، و فروغ فرو شکوه ایزدی درخشان بود .
در ملااعلی فرشتگان ، و کروبیان عالم بالا از نوزادی که هم اکنون در خاندان نبوت و ولایت قدم بعرصه اینجهان خواهد گذاشت و چهره نورانی ، و شمائل محمدی خود را بعالمیان نشان خواهد داد در سخن بودند .
بهشت را زینت میکردند تا محافل جشن و مجالس انس و ذوق ملکوتی برسرپا کنند . غریو شادی و نغمه های روح بخش و طرب انگیز حورالعین بهشتیان را غرق در حظوظ روحانی کرده بود .
از شب نیمه شعبان دقایقی بیشتر باقی نمانده بود. دقایقی که آرام آرام میگذشت و برای آنها که منتظر بودند بقدر سالها بود .
سرانجام شب بدقیقه آخر رسید و ثانیه شماری شروع شد ثانیه ها هم با کندی یکی پس از دیگری گذشتند ناگاه نور انیت و روشنی فوق العاده ای که بر نور چراغها غالب شد همه را از تولد نوزاد بشارت داد . نوزاد به دنیا آمد و آخرین رهبر عالم بشریت ولی الله اعظم ، با جمال جهان آرای خود گیتی را مزین و روشن ساخت .
نرجس غرق در افتخار و مباهات گشت بانگ تکبیر و تحمید ، تسبیح توأم با فریادهای شادی و تهنیت و هلهله طنین انداز گشت .
نوزاد سربسجده گذاشت و به یگانگی خدا و رسالت پیغمبر صلی الله علیه و آله وسلم و امامت پدران بزرگوارش شهادت داد و با صدایی خوش و روح افزا این آیه مبارکه را تلاوت فرمود :
بسم الله الرحمن الرحیم . و نریدان نمن علی الذین استضعفوا فی الارض … نوزاد بدنیا آمد و عنایات الهیه برخاندان رسالت تکمیل شد .
آری این افتخار مخصوص دودمان نبوت است که موعود و نجات دهنده بشر از تجاوز و ستم و آنکس که برای تاسیس سازمان جهانی اسلامی و اجراء نظام قرآنی قیام فرماید از آن خاندان با عظمت است .
پیامبر اسلام صلی الله علیه و آله وسلم خوشدل بود که فرزندش مهدی به هدفهای رسالت و دعوت او جامه عمل میپوشاند و بخاندان خودبخصوص علی و فاطمه و حسنین علیهم السلام مژده می داد که مهدی،‌همان کسی که با نهضت بیمانند خود بنیان شرک را ویران و اساس توحید ، یکتا پرستی رامحکم و استوار می سازد و فرمانروای کل جهان گردد از فرزندان آنها است .او است همان نابغه بی نظیری که انبیا و اولیاء ظهورش را مژده دادند و جهان بشریت را بقیام آن حضرت برای تشکیل حکومت حق و عدالت اسلام و صلح پایدار و بر چیدن بساط بیدادگران نوید دادند و همه را به آینده گیتی امیدوار ساختند .

 

شرح و چگونگی ولادت حضرت ولی عصر عجل الله تعالی فرجه ( به طور اختصار )

 

باید دانست که روایات و احادیثی که دلالت برولایت و وجود حضرت ولی عصر (عج ) دارد بسیار است و سید علامه میر محمد صادق خاتون آبادی در کتاب اربعین می فرماید : درکتب معتبره شیعه زیاده از هزار حدیث روایت شده در ولادت حضرت مهدی علیه السلام و غیبت او و آنکه امام دوازدهم است و نسل امام حسن عسکری است و اکثر آن احادیث مقرون باعجاز است .
گزارش و تفصیلات ولادت سراسر برکت امام در کتب معتبره و اخبار مشروحاً بیان شده است . از جمله این اخبار روایتی است که در ینابیع الموده ص 499 و 451 فاضل قندوزی که از علماء اهل سنت است و شیخ طوسی در کتاب غیبت و شیوخ دیگر روایت کرده اند و صدوق در کتاب کمال الدین بسند صحیح و معتبر از جناب موسی بن محمد بن قاسم بن حمزه بن موسی بن جعفر علیهماالسلام از حضرت حکیمه خاتون دختر والامقام امام محمد تقی علیه السلام که از بانوان با عظمت و شخصیت و فضیلت خاندان رسالت است حدیث کرده است .
حکیمه فرمود امام حسن عسکری (ع) فرستاد نزد من که عمه امشب در نزد ما افطار کن که شب نیمه شعبان است و خداوند حجت را در این شب ظاهر فرماید و او حجت خدا در زمین است .
من عرض کردم : مادرش کیست ؟‌
فرمود :‌نرجس
گفتم : فدایت شوم بخدا سوگند در او اثری نیست .
فرمود : همین است که برای تو می گویم .
حکیمه گفت : پس آمدم چون سلام کردم و نشستم نرجس خواست پای افزارم را بیرون آورد گفت ای سیده من و سیده خاندان من چگونه شب کردی ؟
گفتم :‌بلکه تو سیده من و سیده خاندان منی
گفت : ای عمه این چه سخن است ؟!
گفتم : ای دخترم خدا امشب به تو پسری کرامت فرماید که در دنیا و آخرت آقا است . پس او خجلت کشید و حیا کرد ،‌وقتی از نماز عشا فارغ شدم افطار کردم و در بستر خوابیدم چون نیمه شب رسید برخواستم برای نماز شب . نماز را خواندم و فارغ شدم و نرجس همچنان در خواب و راحت بود . من نشستم برای تعقیب و سپس خوابیدم و هراسان بیدار شدم او هم چنان خواب بود . پس برخواست نماز شب را خواند و خوابید .
حکیمه فرمود : برای فحص از صبح بیرون آمدم فجر اول ظاهر شده بود هنوز نرجس در خواب بود درشک افتادم . امام فریاد زد ، عمه شتاب مکن که مطلب نزدیک گردیده .گفت : نشستم و سوره الم سجده و یس خواندم که ناگاه نرجس هراسناک بیدار شد من ببالینش شتافتم . گفتم :
( بسم الله علیک ) آیا چیزی احساس می کنی ؟
گفت : بلی ای عمه .
گفتم :‌آسوده خاطر باش همان است که بتو گفتم .
حکیمه گفت :‌پس مرا سستی و از خودبیخودی فراگرفت و او نیز چنین شد وقتی بحس آقایم بیدارشدم جامه از روی نرجس بیکسو زدم و آقای خود را دیدم که در حال سجده است و مواضع سجودش را بر زمین گذارده ا و را در برگرفتم دیدم نظیف و پاکیزه است حضرت امام حسن عسکری به من صیحه زد : بیاور بنزد من پسرم را ای عمه .
او را نزد امام بردم امام دستهایش را زیر دوران و پشت او گذارد و پاهایش را در سینه خود قرارداد و زبانش را در دهان او نهاد و دست برچشمها و گوش و مفاصلش کشید .
پس فرمود : سخن بگو ای پسرم .
فرمود : اشهد ان لااله الاالله وحده لاشریک له وان محمداً رسول الله پس بر امیرالمومنین و بر امامان تا پدرش صلوات فرستاد و سکوت فرمود .
امام فرمود : او را نزد مادرش بر تا باو سلام کند و به نزد منش آور .
پس او را نزد مادرش بردم بمادرش سلام کرد سپس او را برگرداندم در مجلس امام گذاردم . فرمود : ای عمه روز هفتم که شد نزد ما بیا . حکیمه فرمود : بامدادان رفتم که به امام سلام عرض کنم پرده رابالا زدم تا از آقای خود تفقد کنم او را ندیدم . گفتم : فدایت شوم چه کرد آقای من ؟‌ فرمود ای عمه او را به آنکس سپردم که مادر موسی او را به او سپرد .
حکیمه گفت : روز هفتم که شد بنزد آنحضرت رفتم و سلام کردم و نشستم .
امام فرمود : پسرم را بنزد من بیاور پس من آقایم را در حالیکه در پارچه ای بود بنزد آن حضرت بردم . با او مانند روز اول رفتار کرد پس زبان در دهانش گذارد مثل آنکه شیروعسل به او می دهد . پس فرمود : سخن بگو :
گفت ‌:اشهد ان لا اله الله و صلوات بر محمد و امیر المومنین و امامان تا پدرش صلوات الله علیهم اجمعین فرستاد و این آیه را تلاوت کرد :
بسم الله الرحمن الرحیم و نریدان نمن علی الذین استضعفوا فی الارض و نجعلهم ائمه و نجعلهم الوارثین و نمکن لهم فی الارض و نری فرعون و هامان و جنود هما منهم ماکانوا یحذرون
موسی بن محمد بن قاسم راوی حدیث گفت این سرگذشت را از عقید خادم پرسیدم گفت : حکیمه راست فرموده است .
صدوق در حدیثی که در نهایت اعتبار و اعتماد است بواسطه احمدبن الحسی بن عبدالله بن مهران امی عروضی ازدی از احمدبن حسین قمی روایت کرده که چون خلف صالح متولد شد از ناحیه حضرت امام حسن عسکری نامه ای برای جدم احمد بن اسحق رسید بخط دست آن حضرت که توقیعات بهمان خط وارد می شد در آن مکتوب بود برای ما مولودی ولادت یافت باید در نزد تو مستور و از مردم پنهان بماند زیرا آنرا برکسی ظاهر نمیکنم مگر نزدیکتر را بواسطه نزدیکی او و ولی را بجهت ولایتش دوست داشتیم اعلام آنرا بتو تا خدا تو را به آن مسرور سازد مانند آنکه ما را با آن مسرور ساخت .
و در روایت مسعودی است که ااحمدبن اسحق به حضرت امام حسن عسکری (ع) عرض کرد وقتی نامه بشارت شما به ولادت آقای ما رسید باقی نماند از مردو زنی و نه پسری که بمرتبه فهم رسیده باشد مگر آنکه قائل له حق شد . حضرت فرمود : آیا نمی دانید که زمین از حجه الله خالی نمی ماند .
و درحدیث دیگر شیخ ثقه جلیل فضل بن شاذان که پس از ولادت حضرت ولی عصر و پیش از وفات امام حسن عسکری (ع)« بین 255 تا 260 » وفات کرده در کتاب غیبت خود از حضرت امام حسن عسکری علیه السلام بواسطه محمدبن علی بن حمزه بن حسین بن عبیدالله بن عباس بن امیرالمومنین علیه السلام روایت کرده است که فرمود :
متولد شد ولی خدا و حجت خدا بر بندگان خدا و جانشین من بعد ازمن ختنه کرده شده در شب نیمه شعبان سال 255 هنگام طلوع فجر و نخستین کسی است که او را شست رضوان خازن بهشت بود که با جمعی از ملائکه مقربین او را با آب کوثر و سلسبیل غسل دادند .

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  42  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله بامداد میلاد

دانلودمقاله حجاب و جامعه

اختصاصی از فایل هلپ دانلودمقاله حجاب و جامعه دانلود با لینک مستقیم و پر سرعت .

 

 مقدمه:
حجاب ، شانی از شئون انسان است وپدیده ای است که تقریبا"به اندازه طول تاریخ بشر سابقه وبقدر پهنه جغرافیای امروزی ، گسترش وتنوع دارد .
این پدیده با خصوصیات فردی واجتماعی انسان در ارتباط است و لذا میتوان آنرا از دیدگاههای مختلفی از قبیل فرهنگی ، اخلاقی ، جامعه شناسی ، مذهب و قانون مورد مطالعه قرار داد.
سلامت انسان و توسعه اجتماعی رابطه ای جدائی ناپذیر دارند وسلامت انسان نعمتی است که از مجموعه عوامل زیستی ، روانی و اجتماعی و حیات معنوی او تاثیر می گیرد.
جهان در قرن بیستم و بخصوص بدنبال دو جنگ ویرانگر بین المللی تغییرات زیادی را تجربه کرده است . انقلاب صنعتی ، پیشرفت فناوری تغییرات کمی و کیفی در نحوه زندگی انسانها ، ارزشها و نگرشهای آدمیان را نیز دگرگون ساخته است ، بسیاری از نهادهای اجتماعی تضعیف گردیده اند و روابط بین فردی و تعامل آدمیان با یکدیگر نیز تغییرات کمی و کییفی زیادی را تجربه کرده است. یکی از نهادهای اساسی که تغییرات زیادی را متحمل شده ، نهاد خانواده است . در گذشته ای نه چندان دور ، نهادهایی مانند خانواده گسترده ، خویشاوندان قومیت ونژاد ، مذهب و فرهنگ را احاطه کرده واو را تحت حمایت خود قرار میدادند و بنابر این نوجوانان و جوانان زمان طولانی را صرف کسب استقلال نکرده و به سرعت از بحران هویت گذر میکردند وبرای گذر از بحران ، از حمایت بیدریغ تمامی افراد خانواده نیز بر خوردار بودند.
با کوچکتر شدن خانواده های گسترده و تبدیل آن به خانواده زن و شوهری یا خانواده هسته ای تغییرات زیادی در اهمیت و کارکرد نهاد خانواده نیز آشکار گشت ، مها جرت و شهر نشینی و گستردگی زندگی شهری ، میزان حضور والدین در خانواده را کاهش داده و نحوه تعامل آنان را با سایر اعضاء خانواد ه بخصوص جوانان تغییر داده است حلقه روابط اجتماعی روز بروز نا پایدارتر واستمرار روابط انسانی بین افراد مختلف از جمله افراد خانواده ضعیف تر گردید و نوعی بی تفاوتی اخلاقی نسبت به یکدیگر در بعضی از افراد شکل گرفته است خانواده های امروز نسبت به خانواده های گسترده با مشکلات بیشتری روبرو هستند و حل این مشکلات توان بیشتری رااز والدین طلب میکند واین در شرایطی است که تغییرات زیادی در تعریف کارکردهای خنواده نیز صورت گرفته است . در بسیاری از کشورهای آفریقایی ، آسیای مرکزی ، آمریکای جنوبی ، خاور میانه و نیز ایران توسعه شهر نشینی به شدت در حال گسترش است و به دنبال آن تعداد بزهکاران اجتماعی رو به فزونی نهاده است.
تحولات نظام سیاسی ایران در سالیان اخیر ،همراه با تغییرو تحول در ساختار طبقاتی جامعه موجب افزایش اختلاف طبقاتی ، ورشد اقشار کم در آمد گشته است . تعدادی از مردم از دریافت خدمات حمایتی ، آموزشی و بهداشتی مناسب محروم مانده اند و جوانان و نو جوانان در این میان نخستین گروهی هستند که بشدت تحت تاثیر این محرومیتها قرار گرفته اند . رشد غیر متعادل جمعیت در طول سالیان نخستین انقلاب و مشکلات ناشی از جنگ برای گروهی عظیم از جوانان این ارمغان را به همراه آورد که برای تامین زندگی واستفاده از مزایای شهر نشینی به شهرها روی آور شدند ، با توجه به هرم سنی جمعیت ایران ونرخ رشد آن ،اگر برای مشکل جوانان (دختر وپسر)چاره اندیشی نشود بزودی تبدیل به یک معضل انسانی _ اجتماعی خواهد گردید . زیرا با توجه به اینکه جرم بیشترین قربانیان خودرا از میان اقشار آسیب پذیر می گزیند، انتظار افزایش جرم وبزه بدنبال افزایش آماری جوانان بزهکار امری اجتناب ناپذیر بنظر میرسد. بنابراین بنظر میرسد عوامل بوجود آورنده بزهکاری در جوانان ویا بطور کل در سطح اجتماع از جمله معضل بد حجابی را باید هم در سطح کلان و هم در سطح خرد جستجو نمود . سطح کلان آن مربوط به نابرابریها و تضادهای اجتماعی و رو به گسترش جامعه امروز ایران است که اختلاف طبقاتی را بشدت دامن زده است و سطح خود آن مربوط به تغییر ساختار و بهسازی روانی محیط خانواده هاست که آسیبهای رونی و اجتماعی زیادی آنان را تهدید می کند.
عدم طرح و تبیین درست و جذاب الگوها و اسوه های دینی از طرف دولتمردان و سیاستهای فرهنگی کشور در طول بعد از انقلاب ،متناسب با مقتضیات و تحول نیازهای نسل حاضر ، الگو پذیری تعدادی از جوانان و نو جوانان از ماهواره ها ، اینتر نت ، فیلمها ،هنر پیشه ها خواننده ها و ورزشکاران باعث گردیده که نحوه رفتار و حضور جوانان در جامعه به شکل تقلید از پوشش ،گفتار و آرایش آنان باشد . متاسفانه در این بین باید ضعف و عمق نداشتن باورها و اعتقادات دینی در خانواده را بدان اضافه نمود که باعث میگردد جهان بینی توحیدی و اعتقادات مذهبی در بین فرزندان باعث عدم پیروی و همانند سازی فرزندان با برخی از والدین دیندار گردد.

تعاریف واصطلاحات:

حجاب :حجاب در لغت به معنای حایل شدن ، پوشاندن ، مانع شدن است.الحجاب مفرد کلمة حجب به معنای :پرده ،پوشش ، لباس ، پارچه ، و هر چیزی که چیز دیگری را بپوشاند یا هر مانع و حایل و فاصله میان دو یا چند چیز.

اجتماع :گروهی وسیع شامل سازمانهای متعدد و مرکب از کثیری زن ومردوکودک که طی زمان درازی از اتکای متقابل و نظم گروهی بهره مند باشند، جامعه (سوسایتی)خوانده میشودوجامعه ای که وابسته محلی معین و از جامعه های دیگر کم و بیش بی نیاز باشد اجتماع(کامیو نتی) نامیده میشود.

فرهنگ:همه یافته های بشر را فرهنگ گویند.

نهاد:نهاد عبارت از بخش نا خود آگاه هر فرد.

هنجار:(استاندارد شرایط)همان رعایت کردن رفتارهای مورد قبول جامعه است.

انحراف :یعنی دوری جستن از هنجارها و زمانی اتفاق می افتد که فرد یا گروهی معیارهای جامعه را رعایت نکنند . انحراف همان رفتار منفی است.

تاریخچه حجاب :
استاد مطهری در کتاب مسئله حجاب اشاره می کنند در ایران باستان در میان قوم یهود و احتمالا"در هند حجاب وجود داشته و از آنچه در قانون اسلام آمده سختتر بوده است. اما در جاهلیت عرب حجاب وجود نداشته و بوسیله اسلام در عرب پیدا شده است.
ویل دورانت درصفحه30جلد 12 تاریخ تمدن راجع به قوم یهود و تلمود می نویسد: (( اگر زنی به نقض قانون یهود می پرداخت چنانکه قبلا" بی آنکه چیزی بر سر داشت به میان مردم می رفت یا در شارع عام نخ می رشت یا با هر سخنی از مردان درد و دل می کرد یا صدایش آنقدر بلند بود که چون در خانه اش تکلم می نمود همسایگانش می توانستند سخنان او را بشنوند در آن صورت مرد حق داشت بدون پرداخت مهریه او را طلاق دهد))اگر عقیده بر این باشد که حجاب رایج میان مسلمانان عادتی است که از ایرانیان پس از مسلمان شدنشان به سایر مسلمانان سرایت کرده باز هم سخن نا درستی است ،زیرا قبل از اینکه ایرانیان مسلمان شوند آیات موصوف به حجاب نازل شده بود.
کنت گوببنو در کتاب سه سال در ایران معتقد است که حجاب شدید دوره ساسانی در دوره اسلام میان ایرانیان باقی ماند ،او معتقد است که آنچه در ایران ساسانی بوده است تنها پوشیدگی زن نبوده است بلکه مخفی نگه داشتن زن بوده است . به هر حال آنچه مسلم است این است که قبل از اسلام حجاب در جهان وجود داشته است .

علت پیدایش حجاب:

مخالفان حجاب سعی کرده اند جریانات ظا لما نه ای را به عنوان علت پیدایش حجاب ذکر کنند ، و در این جهت میان حجاب اسلامی و غیر اسلامی فرق نمی گذارند و نیز وانمود می کنند که حجاب اسلامی از همین جریانات ظالمانه سر چشمه می گیرد.
در باب علت پیدایش حجاب نظریات گوناگونی ابراز شده است و غالبا" این علتها برای ظالمانه یا جاهلانه جلوه دادن حجاب ذکر شده است .که در اینجا به مجموع آنها اشاره می شود.نظریاتی که بدست آوردهایم بعضی فلسفی ،بعضی اجتماعی ،بعضی اخلاقی و بعضی اقتصادی وبعضی روانی است که ذیلا" ذکر می شود:

1-میل به ریاضت و رهبانیت(ریشه فلسفی ):
ارتباط مسئله پوشش یا فلسفه ریاضت و رهبانیت از این جهت است که چون زن بزرگترین موضوع خوشی و کامرانی بشر است ، اگر زن ومرد معاشر و محشور با یکدیگر باشند ، خواه نا خواه دنبال لذت جویی و کامیابی می روند پیروان فلسفه رهبانیت وترک لذت برای اینکه محیط را کاملا" باز دهد وریاضت سازگار کننده بینزن ومرد حریم قائل شده پوشش را وضع کرده اند.
2-عدم امنیت وعدالت اجتماعی:
ریشه دیگری که برای بوجود آمدن پوشش ذکر کرده اند نا امنی است. در زمانهای قدیم هر کسی زن زیبائی داشت ناچار بود او را از دید زور مندان مخفی نگه دارد زیرا اگر آنها اطلاع پیدا می کردند او دیگر مالک زن خود نبود . ایران دوره ساسانی ناظر جنایتها و فجایع عجیبی دراین زمینه بوده است شاهزادگان وموبدان وکدخداها واربابها هر گاه از وجودزن زیبایی در یک خانه مطلع می شدند به آن خانه می ریختند و زن را از خانه شوهرش بیرون میکشیدند در آن موقع سخن از پوشش وحجاب نبود.
3-پدر شاهی وتسلط مرد بر زن واستثمار نیروی وی در جهت منافع اقتصادی فرد
4-حسادت وخودخواهی مرد
5-عادت زنانگی زن واحساس او به اینکه در خلقت از مرد چیزی کم دارد.

آثار و فوائد حجاب :
1- حرمت بخشیدن به زن :
زن مسلمان ،تجسم حرمت و عفت در جامعه است ، حفظ پوشش به نوعی احترام گذاردن به زن و محفوظ نگه داشتن وی از نگاه های شهوانی و حیوانی است .
2- مبارزه با نفس:
میل به خود نمایی و جلوه گری به مصالحی در سرشت زن ،نهفته است که باید در مسیر درست و هدفی والا بکار گرفته شود . بی گمان این گرایش در وجود زن اگر همچون سایر میلها به درستی بکار گرفته شود ، ثمرات مطلوبی خواهد داشت و در جهت کمال او کار آمد خواهد بود و در مسیر فراهم آوردن محیطی مناسب همراه با زندگیش ،سودمند خاهد شد . چراکه هیچ گرایش درونی بدون جهت درجان انسان به ودیعت نهاده نشده است . اما اگر این گرایش ،مرزی نداشته باشد وخودنمایی وجلوه گری همواره ودر همه جا نمود داشته باشد ،قطعا" فساد آخرین خواهد بود و در ایجاد زمینه های نا هنجاری در جامعه خواهد کرد . (پوشش را میتوان مهمترین عامل تعدیل این میل دانست).
3-جواز حضور در اجتماع :
بدون هیچ تردید ،زن بخش عظیمی از نیروی انسانی یک جامعه را تشکیل میدهد و در ابعا د مختلف فرهنگی واجتماعی واقتصا دی وسیاسی می تواند نقش آفرینی عظیمی داشته باشد . اسلام با طرح پوشش زن در حقیقت جواز حضور در اجتماع او را رقم زده است وا زسوی دیگر جلوی فساد گستری ونا هنجاریهای ناشی از اختلاط زن ومرد را گرفته است . همه احاد جامعه در مقابل سلامت نفسانی جامعه مسئو لند ومسئولیت مهمتر در این با ره بر دوش خانم ها است .
4-آرامش روانی جامعه :
از جمله فلسفه های اصلی حجاب ایجاد آرا مش روانی وامنیت روحی در جامعه است چراکه امنیت وآرامش در ابعاد مختلف زندگی از حقوق مسلم همه شهروندان بوده و هیچ کس حق ندارد با بهانه های مختلف موجبات سلب آسایش دیگران رافراهم کند ودر نکوهش مردم آزاری وایجاد مزاحمت برای دیگران همه مکاتب و مذاهب اتفاق نظر دارند اما افراد مادی نگرو ودنیا زده که آسایش وآرامش دو گیتی را فقط در امور مادی خلا صه می کنند مزاحمت وآزار را هم فقط مزاحمتهای بدنی ومادی می دانند در حالی که آزارهای روحی و معنوی و توهین به اعتقادات ومقدسات دیگران بسیار زشت تر از سایر آزار ها است . اگر چه حجاب خواهران وپوشش برادران تا حدودی یک امر شخصی وسلیقه ای وانتخابی است اما اصل مسلئه پوشش داشتن با تفاوتهای خاص مربوط به زن ومرد امری اجتماعی است وتکلیف است نه حق . هر انسانی که در جامعه زندگی میکند مکلف وموظف است به حقوق سایرین احترام بگزارد وکاری نکند که باعث آزار وصدمه به دیگران شود وچه صدمه وآسیبی بالاتر از تحریک شهوت در نیروی جوان کشور؟کدام ظلم وگناه بالاتر از اینکه خانمی آرایشهای آنچنانی واجرای نمایشهای زننده در کوچه وبازار در ذهن وفکر جوانان معصوم و نا پخته آشوب به پا کرده وآتش عشقهای خیابانی وهوسهای خانمان سوز راروشن کند !کدام خیانت بالاتر از آنکه غرایز خفته نسل جوان را بیدار کنیم بدون اینکه امکان اشباع آنها وجود داشته باشد؟

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 38   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله حجاب و جامعه

دانلود پاورپوینت جنگ نرم - 91 اسلاید

اختصاصی از فایل هلپ دانلود پاورپوینت جنگ نرم - 91 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت جنگ نرم - 91 اسلاید


دانلود پاورپوینت جنگ نرم - 91 اسلاید

 

 

 

 

—«جنگ نرم، استفاده دقیق و طراحی شده از تبلیغات و دیگر اعمالی است که منظور اصلی آن تاثیرگذاری بر عقاید، احساسات، تمایلات و رفتار دشمن، گروه بی طرف و یا گروه‌های دوست است به نحوی که برای برآوردن مقاصد و اهداف ملی پشتیبان باشد»

برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت جنگ نرم - 91 اسلاید

دانلود مقاله تشخیص غیر عادی در بستر شبکه با تشخیص outlie

اختصاصی از فایل هلپ دانلود مقاله تشخیص غیر عادی در بستر شبکه با تشخیص outlie دانلود با لینک مستقیم و پر سرعت .

 

تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند

 

چکیده :
تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .
این مساله به بالا رفتن نرخ مثبت نمایی در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .
در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .
نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.

 

1- معرفی
همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .
سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این راه حملات را شناسایی می کند . این در حالی است که سیستم های تشخیص نفوذ به سیستم های تحت Host یعنی HIDS نفوذ به یک host منفرد را شناسایی می کند.
دو تکنیک اصلی برای تشخیص ورودهای نابجا وجود دارد . تشخیص کاربردهای نادرست و تشخیص ناهنجاری anomaly تشخیص کاربردهای نادرست بر اساس الگوهای استخراج شده از نفوذهای شناخته شده حملات را کشف می کند . در روش تشخیص ناهنجاری برای شناسایی حملات به این روش عمل می کند که یکسری پروفایلهایی را برای فعالیتهای عادی ایجاد می کند و سپس بر اسسا این پروفایلها موارد انحراف را تعیین می کند . فعالیتهایی که از حد تعیین شده برای انحرافات فراتر رود جزء حملات شناخته می شوند .
در تکنیک تشخیص کاربردهای نادرست نرخ مثبت نمایی پائین است . اما این تکنیک نمی تواند حملاتی از انواع جدید را شناسایی کند . تکنیک تشخیص ناهنجاری میتواند حملات ناشناخته را کشف کند با این پیش فرض که این حملات ناشی از منحرف شدن از رفتارهای عادی هستند.
در حال حاضر بسیاری از NIDS ها مانند Snort سیستمهای قانونمند شده هستند ، به این معنی که این سیستم ها تکنیکهای تشخیص کاربردهای نادرست را به خدمت میگیرند و بنابراین قابلیت انبساط محدودی برای حملات جدید دارند . برای شناسایی حملات جدید سیستمهای تشخیص ناهنجاری بسیاری توسعه پیدا کرده اند . بسیاری از انها بر مبنای روشهای نظارتی توسعه پیدا کرده اند . به عنوان مثال ADAM در تشخیص نفود ، از الگوریتم قوانین مشترک بهره گرفته است ADAM از فعالیتهای عادی که روی داده های تمرینی عاری از حمله انجام می شود یک پروفایل می سازد .
سپس با پروفایل ساخته شده حملات را شناسایی می کند . مشکل ADAM این است که به داده های تمرینی که برای فعالیتهای عادی استفاده می شوند بیش از حد وابسته است . وقتی که در دنیای واقعی با شبکه های حقیقی کار می کنیم عملا هیچ تضمینی نیست که بتوانین از تمامی حملات جلوگیری کنیم . بنابراین دست یافته به داده های تمرینی عاری ازخطا کار بسیار مشکلی است . در حقیقت هم یکی از مرسوم ترین راههایی که برای تحلیل بردن یک سیستم IDS مبتنی بر ناهنجاری استفاده می شود این است که بخشی از فعالیتهای نفوذی را درون داده های تمرینی وارد کنیم . IDS هایی که با این داده های تمرینی تعلیم دیده اند قابلیت شناسایی این نوع از نفوذها را از دست میدهند .
مشکل دیگر IDS های مبتنی بر نظارت بر رفتارهای ناهنجار این است که وقتی محیط شبکه یا سرویسها تغییر می کند نرخ مثبت نمایی بالا میرود . از انجایی که داده های تمرینی فقط فعالیتهای مطالعه شده را شامل می شود پروفایل مربوط به فعالیتهای عادی فقط شامل الگوهای مطالعه شده ای است که از روی رفتارهای عادی برداشته شده اند . بنابراین فعالیتهای جدید ناشی از تغییر محیط شبکه یا سرویسها از پروفایلی که قبلا ساخته شده تبعیت نمی کند و به عنوان حمله شناسایی می شوند . این مساله باعث بالا رفتن مثبت نمایی ها خواهد شد .
برای غلبه بر محدودیتهای سیستم های مبتنی بر ناهنجاری های نظارت شده تعدادی از IDS ها از روشهای غیر نظارتی استفاده می کنند . در تکنیک تشخیص ناهنجاری به صورت غیر نظارتی نیازی به داده های تمرینی عاری از خطا نیست . این تکنیک برای شناسایی حمله ها به این ترتیب عمل می کند که فعالیتهای غیر معمول داده ها را تعیین می کند . برای این کار دو پیش فرض دارد :
• اکثر فعالیتها عادی هستند
• بر طبق امار اغلب حمله ها با منحرف شدن از فعالیتهای عادی صورت می گیرد.

 

فعالیتهای غیر معمول همان انحرافهای کامل ( Outlier) هستند که با مجموعه داده های باقیمانده جور در نمی ایند . بنابراین تکنیکهای تشخیص Outlier می توانند روی سیستم هایی که ناهنجاریها را به صورت غیر نظارتی تشخیص می دهند اعمال شوند . در واقع هم اکنون هم تشخیص Outlier در تعدادی از برنامه های عملی مانند شناسایی کردیت کارتهای تقلبی و پیش بینی وضع هوا در حال استفاده است .
ما روشی را پیشنهاد می کنیم که برای تشخیص نفوذهای غیر عادی از تکنیک تشخیص outlier ی که توسط الگوریتم جنگلهای تصادفی تهیه شده است استفاده می کند . جنگلهای تصادفی روشی است که در میان الگوریتمهای استخراج داده موجود تقریبا پیشتاز است .
این الگوریتم تا کنون در برنامه های مختلف بسیار زیادی استفاده شده است . برای مثال در برنامه پیشگویی نظریه احتمالات تجزیه الگو در بازیابی اطلاعات چند رسانه ای مورد استفاده بوده است. متاسفانه تا جایی که ما اطلاع دارمی تا کنون این الگوریتم را در سیستم های تشخیص نفوذهای غیر عادی بکار نبرده اند .
دغدغه اصلی سیستمهای تشخیص نفوذهای غیر عادی این است که مثبت نمایی ها را به حداقل برسانند . تکنیک تشخیص outlier برای کاهش نرخ مثبت نمایی و ارائه یک نرخ شناسایی مطلوب و قابل قبول موثر خواهد بود . روش پیشنهادی توسط مجموعه داده KDD99 ارزیابی شده است .
این مجموعه داده برای سومین مسابقه بین المللی ابزارهای استخراج داده و اکتشاف دانش مورد استفاده بوده است . نتایج تجربیات ما نشان می دهد که میزان کارایی تکنیک تشخیص با روش پیشنهادی ما یعنی تکنیک تشخیص outlier به طور موثری بهبود پیدا کرده است .
این مقاله به این صورت تنظیم شده است . در بخش دوم ما کارهای مربوطه را شرح می دهیم در بخش سوم به صورت تفصیلی روش تشخیص outlier با استفاده از الگوریتم جنگلهای تصادفی را شرح می دهیم . در بخش چهارم تجربیات و ارزیابی های انجام شده برای تعیین میزان کارایی نشان داده می شود . و در اخر در بخش پنجم مقاله را خلاصه می کنیم و طرح تحقیقات آتی خود را مشخص می کنیم .

 

2- کارهای مربوطه
یکی از موضوعهای مهمی که در تحقیقات مربوط به تشخیص نفوذها وجود دارد ، تشخیص ناهنجاری بوده تا کنون روشهای بسیار متنوعی برای تشخیص ناهنجاری پیش نظارت نشده در NIDS ها یک موضوع تحقیقاتی جدید است اسکین در موضوع تشخیص ناهنجاری نظارت نشده ، سه الگوریتم را بررسی کرده است : تخمین بر مبنای کلاستر ، نزدیکترین همسایه و SVM تک کلاسی . سایر محققان در NIDS های غیر نظارتی روشهای کلاسترینگ را اعمال کرده اند.
سیستم تشخیص ناهنجاریهای پیش نظارت شده در طیف وسیعی مورد مطالعه قرار گرفته است . در همین مبحث ، ADAM پروژه ای است که در عرصه وسیعی شناخته شده و منتشر شده است . این پروژه یک online IDS در بستر شبکه است . ADAM میتواند به همان خوبی که حملات شناخته شده را تشخیص میدهد حملات ناشناخته را هم تشخیص دهد .
به این ترتیب که از رفتارهای عادی مربوط به داده های تمرینی عاری از خطا پروفایل میسازد و این پروفایل را به عنوان یک مجموعه قوانین مشترک ارائه می کند. در زمان اجرا با توجه به این پروفایل ، تماسهای مشکوک را شناسایی می کند . روشهای پیش نظارت شده دیگری هم بر سیستم های تشخیص ناهنجاری اعمال شده اند . روشهایی نظیر الگوریتم ژنتیک و استخراج داده های مبهم و نامعلوم ، شبکه های عصبی و SVM .
در کار قبلی مان ، ما الگوریتم جنگلهای تصادفی را در سیستم تشخیص کاربردهای نادرست misuse اعمال کردیم . در این مقاله تابع تشخیص outlier تهیه شده توسط الگوریتم جنگلهای تصادفی را برای تشخیص ناهنجاری پیش نظارت نشده به خدمت گرفته ایم . دقت و تاثیر این الگوریتم روی مجموعه داده های برگی که دارای ویژگیهای زیادی هستند بیشتر است . مجموعه داده هایی نظیر مجموعه داده های ترافیک شبکه.

 

3- تشخیص Outlier ها
در این بخش ما چارچوب کاری پیشنهادی برای NIDS را شرح میدهیم و نشان میدهیم که چگونه از این الگوریتم برای تشخیص outlier های روی مجموعه داده ای ترافیک شبکه استفاده می کنیم .

 

الف – شرح چارچوب کاری
چارچوب کاری پیشنهادی برای تشخیص نفوذهای نوظهور از الگوریتم جنگلهای تصادفی استفاده می کند . چارچوب کاری در شکل 1 نمایش داده شده است.

 

شکل 1- چارچوب کاری NIDS ناهنجاری پیش نظارت نشده

 

NIDS از ترافیک شبکه تصویر بردار یمی کند و با پیش پردازش کردن مجموعه داده ها را میسازد . سپس با استفاده از الگوریتم ف از روی مجموعه داده الگوهایی بر مبنای سرویسها ساخته می شود . با الگوهای ساخته شده می توانیم outlier های مربوط به هر الگو را پیدا کنیم . وقتی outlier ها شناسایی شدند سیستم یک اخطار تولید می کند .
بعد از اینکه تصویر برداری از ترافیک شبکه انجام شد پردازش به صورت off-line ادامه خواهد یافت . زیرا الگوریتم تشخیص outlier نیازمندیهای زیادی برای محاسبات لازم دارد . به همین دلیل هم در محیطهای واقعی شبکه پردازشهای online مناسب نیست .

 

ب – الگوریتم جنگلهای تصادفی
جنگلهای تصادفی یک طرح کامل از طبقه بندی غیر شاخه ای یا درختهای بازگشتی است . این الگوریتم از نظر دقت و صحت در میان الگوریتمهای استخراج داده ای که در حال حاضر وجود دارند بی رقیب است . به خصوص برای مجموعه داده های بزرگی ویژگیهای (feature) زیادی دارند .
این الگوریتم درختهای طبقه بندی زیادی تولید می کند . هر درخت توسط یک نمونه Bootstrap متفاوت از روی داده اولیه ساخته می شود . برای این کار از یک الگوریتم طبقه بندی درختی استفاده می کند . بعد از اینکه جنگل تشکیل شد یک شی جدید که لازم است حتما طبقه بندی شده باشد درختها را تک تک درون جنگل قرار می دهد تا طبقه بندی شوند .
هر درخت یک رای می دهد که این رای نشان دهنده تصمیم آن درخت درباره کلاس شی مذکور است . جنگل با توجه به اکثریت ارایی که درباره کلاس شی مذکور داده شده است ، کلاس ان شی را مشخص می کند . در الگوریتم حجنگلهای تصادفی نیازی به اعتبار سنجی خطی نیست . ژون هر درخت با استفاده از نمونه bootstrap ساخته می شود بنابراین تقریبا یک سوم موارد از نمونه های bootstrap کنار گذاشته می شوند و در تمرین استفاده نمی شوند . این موارد را اصطلاحا خارج از رده یا oob می نامند .

 

ج – الگوهای استخراج سرویسهای شبکه
بنابراین با استفاده از این الگوریتم ما می توانیم از روی سرویسهای شبکه الگوهایی را بسازیم . این الگوریتم پیش نظارت شده است . بنابراین لازم است که مجموعه داده ها را بر اساس سرویسهای شبکه بر چسب گذاری کرد . در واقع بسیاری از مجموعه داده های مورد استفاده برای ارزیابی NIDS ها میتوانند با اندک تلاشی بر اساس سرویسهای شبکه بر چسب گذاری شوند . مثلا یکی از ویژگیهای مجموعه داده KDD99 ویژگی با عنوان نوع سرویس میباشد که میتواند برای برچسب استفاده شود .
قبل از ساخت الگوها لازم است که پارامترهای الگوریتم را بهینه سازی کنیم . وقتی جنگل در حال رشد است ، از بین تمام ویژگیهای درون داده های تمرینی داده های تصادفی به صورت تصادفی انتخاب شده اند . بهترین انشعاب از این ویژگیهای تصادفی را برای انشعاب گره مورد استفاده قرار میدهند . تعداد ویژگیهای تصادفی به صورت یک ثابت نگهداری شده است (Mtry) . تعداد ویژگیهای بکار گرفته شده در انشعاب دادن هر گره برای هر درخت (Mtry) پارامتر همسو سازی اولیه است . برای بهبود کارایی این الگوریتم این پارامتر باید بهینه سازی شود . و همچنین پارامتر تعداد درختهای درون جنگل
برای یافتن مقدار مناسب برای پارامتر Mtry و تعداد درختان از مجموعه داده استفاده میکنیم . حداقل نرخ خطا با مقادیر بهینه مطابقت دارد . بنابراین برای ساخت جنگل و ارزیابی نرخ خطای جنگل از مقداری متفاوت از Mtry و تعداد درختان استفاده می کنیم . سپس مقداری مطابق با حداقل نرخ خطا را انتخاب می کنیم و با کمک آن الگوهای سرویس را می سازیم .
د – تشخیص Outlier پسش نظارت نشده
با پیدا کردن فعایتهای غیر معمول یا Outlier ها میتوانیم نفوذها را تشخیص دهیم . در NIDS پیشنهادی ما دو نوع Outlier وجود دارد . نوع اول فعالیتهایی هستند که در یک سرویس شبکه یکسان به طور معنی داری از سایر فعالیتهای منحرف شده اند . نوع دوم فعالیتهایی هستند که الگوهای انها به سرویسهای دیگری به جز سرویس اصلی خودشان تعلق دارد . مثلا وقتی یک فعالیت http به عنوان سرویس ftp طبقه بندی شده است . در این حال آن فعالیت به عنوان یک outlier شناسایی خواهد شد .
الگوریتم جنگلهای تصادفی برای پیدا کردن outlier هایی که همجواری انها به تمام موارد دیگر درون کل داده ها عموما کوچک است از همجواریها استفاده می کند . همجواریها یکی از مفیدترین ابزارها در این الگوریتم است . بعد از اینکه جنگل ساخته شد همه موارد در مجموعه داده هر یک از درختها را در جنگل قرار داده اند . اگر موارد n و k در یک برگ مشابه از یک درخت باشند همجواری انها یکی افزایش پیدا می کند . در اخر مقدار همجواریها را بر تعداد درختان تقسیم کرده و به این ترتیب پارامتر همجواریها نرمال سازی می شود .
برای یک مجموعه داده با N مورد ، همجواریها در حالت اولیه یک ماتریس N*N را تشکیل می دهد . پیچیدگی محاسبات هم N*N است . مجموعه داده های ترافیک شبکه حجم بسیار زیادی دارند . بنابراین مقدار زیادی از حافظه و زمان Cpu برا یمحاسبه مورد نیاز است . ما الگوریتم محاسبه همجواریها را تغییر می دهیم تا به این ترتیب کارایی بهبود پیدا کند .
همانطور که قبلا گفتیم اگر فعایتی که مربوط به یک سرویس است در یک سرویس دیگر طبقه بندی شود ان فعالیت به عنوان Outlier شناسایی خواهد شد . بنابراین اگر دو مورد وجود داشته باشند که متعلق به سرویسهای متفاوتی باشند همجواری بین انها اهمیتی ندارد . پارامتر Si بر تعداد موارد در سرویس I دلالت دارد . بعد از این تغییر ، یچیدگی به اندازه Si * Si کاهش پیدا می کند .
با توجه به الگورتیم جنگلهای تصادفی ، Outlier ها میتوانند به عنوان مواردی تعریف شوند که مقدرا همجواری انها به سایر موارد درون یک مجموعه عموما کوچک است . ضریب Outlier بر درجه Outlier بودن دلالت دارد . این پارامتر می تواند از روی همجواریها محاسبه شود . Class(K)=j نشان دهنده این است که K به کلاس j تعلق دارد . Prox(n,k) نشان دهنده همجواری بین موارد n و K است . متوسط مقدار همجواری از مورد N مربوط به کلاس j بر مورد K به این صورت محاسبه می شود :

 

 

 

N نشان دهنده تعداد موارد درون مجموعه داده است . ضریب outlier خام مورد n به این صورت تعریف می شود :

 

در هر کلاس ، انحراف مطلق و میانی همه ضرایب outlier خام محاسبه شده است . مقدار انحراف میانی از هر مقدار ضریب outlier خام کسر می شود . نتیجه کسر بر مقدار انحراف مطلق تقسیم می شود و ضریب outlier نهایی بدست می اید . اگر مقدرا ضریب outlier مربوط به یک مورد بزرگ باشد همجواری کوچک است و ان مورد به عنوان یک outlier شناخته می شود .
برای شناسایی outlier ها در یک مجموعه داده ترافیک شبکه ما از روی مجموعه داده الگوی سرویسها را میسازیم . سپس همجواری و ضریب outlier هر فعالیت را محاسبه می کنیم . هر فعالیتی که از حد مشخص شده فراتر رود به عنوان outlier شناخته می شود .

 

4- تجربیات و نتایج
در این بخش ما نتایج تجربیات خودمان برای تشخیص نفوذها با استفاده از تکنیک تشخیص outlier پیش نظارت نشده را خلاصه می کنیم . این تجربیات روی مجموعه داده KDD99 انجام شده است . ابتدا مجموعه داده های استفاده شده در تجربیات را شرح می دهیم . سپس روش خود را ارزیابی کرده و نتایج را شرح می دهیم .

 

الف – مجموعه داده و پیش پردازش
آزمایشگاه MIT Lincoln ، تحت حمایت DARPA و AFRL اقدام به جمع اوری و توزیع مجموعه داده هایی نموده است که برای ارزیابی سیستم های تشخیص نفوذ به شبکه های کامپیوتری مورد استفاده قرار می گیرند . مجموعه داده DARPA معمول ترین مجموعه داده ای است که برای آزمایش و ارزیابی تعداد زیادی از IDS ها استفاده شده است .
مجموعه داده KDD99 زیر مجموعه ای از مجموعه داده های DARPA است که توسط Stofo و Wenke Lee تهیه شده است. برای پیش پردازش داده ها ، 41 مورد از ویژگیهای داده های tcpdump در مجموعه داده 1998 DARPA استخراج شده بودند ، به عنوان مثال نوع پروتکل سرویس و flag برای اینکه زمان بیشتری را برای پیش پردازش هدر ندهیم میتوانیم از مجموعه داده KDD99 استفاده کنیم . برای اینکه بتوان IDS های متفاوتی را با هم مقایسه کرد باید ان IDS ها روی مجموعه داده های یکسانی کار کنند . در نتیجه ما تجربیات خود را روی مجموعه داده های KDD99 انجام داده ایم .
کل مجموعه تمرینی برای یکی از مجموعه داده های KDD99 ، دارای 4.898.431 اتصال است که مورد حمله قرار گرفته اند . حملات در مجموعه به چهار دسته تقسیم می شوند : DoS ، R2L ، U2R و probing . مجموعه داده بر اساس نوع حملات بر چسب گذاری میشود . روش ما نظارت نشده است . به همین دلیل یکسری نیازمندیهایی لازم دارد که باعث نارضایتی مجموعه داده می شود . بنابراین ما باید برچسبهایی که نشان دهنده انواع حملات هستند را از روی مجموعه داده بر داریم .
برای تولید مجموعه داده های جدید برای تجربیات خودمان ف ابتدا مجموعه داده ها را بر طبق برچسبها به درون دو مخزن میریزیم و انها را از هم جدا می کنیم . یک مخزن شامل اتصالات عادی است . دیگری شامل حملات است . بعد تمام برچسبها را از روی مخازن بر میداریم .
ما برای ساختن الگوی سرویسها به داده های نیاز داریم که بر اساس سرویس برچسب گذاری شده اند . بنابراین از ویژگی سرویس به عنوان بر چسب در مجموعه داده استفاده می کنیم . در نتیجه همه داده ها شامل 40 ویژگی هستند و بر اساس سرویس بر چسب گذاری شده اند .
برای تجربیات خودمان ، ما پنج تا از معمولترین سرویسهای شبکه را انتخاب کردیم . tcpip , pop smtp , http , ftp و telnet . با انتخاب اتصالهای ftp , pop , telnet , http 5 % ئ smtp 10% مجموعه داده ای تحت عنوان مجموعه داده های عادی تولید کرده ایم که شامل 47.426 اتصال عادی است . در آخر با تزریق ناهنجاریها از مخزن حملات به مجموعه داده عادی 4 مجموعه داده جدید تولید می کنیم . مجموعه داده 1% ، 2% ، 5% و 10% . این یعنی 1% ، 2% ، 5% و 10% از اتصالات در مجموعه مورد حمله قرار گرفته اند .

 

ب- ارزیابی و تشریخ
اولین تجربه خود را روی مجموعه داده 1% انجام دادیم . ابتدا پارامترهای الگوریتم Mtry و تعداد درختان را با کاشتن مجموعه داده درون NIDS بهینه سازی کردیم . NIDS الگوی سرویسهای شبکه را با مقادیر متفاوتی از پارامترها ساخت و سپس نرخ خطای Oob را محاسبه کرد . مقادیر منطبق با کمترین نرخ خطای Oob بهینه سازی شدند .
به کمک پارامترهای بهینه سازی شده الگوی سرویسهای شبکه را می سازیم . NIDS از روی الگوهای ساخته شده ضریب Outlier هر اتصال را محاسبه می کند. شکل 2 ضریب Outlier مجموعه داده 1% را نشان می ده . چون حملات در ابتدای مجموعه داده تزریق شده اند در شکل می بینید که ضریب Outlier حملات از اکثر فعالیتهای عادی بسیار بالاتر است . بعضی از فعالیتهای عادی هم ضریب Outlier بالایی دارند . این مسئله باعث بروز مثبت نمایی می شود . اگر ضریب Outlier یک اتصال از حد مشخصی فراتر رود انگاه NIDS یک علامت هشدار میفرستد .
با استفاده از نرخ تشخیص و نرخ مثبت نمایی ، میزان کارایی سیستم خود را ارزیابی می کنیم نرخ تشخیص برابر با تعداد حملات شناسایی شده توسط سیستم تقسیم بر تعداد حملات موجود در مجموعه داده است . نرخ مثبت نمایی برابر با تعداد اتصالات عادی ( که به اشتباه به عنوان حملات طبقه بندی شده اند ) تقسیم بر تعداد اتصالات عادی در مجموعه داده است . میتوانیم با تغییر استانه ضریب Outlier میازن کارایی را ارزیابی کنیم .
در تشخیص نفوذها ، برای اندازه گیری میزان کارایی IDS ها معمولا از منحنی ROC استفاده می شود . منحنی ROC یک طرح کلی از نرخ شناسایی در مقابل نرخ مثبت نمایی است . شکل 3 منحنی ROC را ترسیم می کند تا ارتباط بین نرخ شناسایی و نرخ مثبت نمایی ها را روی یک مجموعه داده نشان دهد .

 

شکل 2- ضریب Outlier مجموعه داده های 1%

 

شکل 3- منحنی ROC برای مجموعه داده 1%

 

جدول 1- میزان کارایی هر الگوریتم طبق مجموعه داده KDD99
نرخ مثبت نمایی نرخ تشخیص الگوریتم
2% 66% Cluster
0.5% 28% Cluster
4% 11% K-NN
2% 5% K-NN
4% 67% SVM
3% 5% SVM

 

نتایج نشان میدهد که سیستم ما قادر است که به یک نرخ تشخیص بالا هرماه با یک نرخ مثبت نمایی پائین دست پیدا کند . در مقایسه با دیگر سیستم های مبتنی بر ناهنجاری پیش نظارت نشده سیستم ما روی مجموعه داده KDD99 کارآیی بهتری را فراهم می کند .
جدول شماره 1 لیست برخی از نتایج Eskin را نشان می دهد . نتایج سیستمهای تشخیص دیگر نشان م یدهد که وقتی نرخ مثبت نمایی پائین است نرخ تشخیص به طور معنی داری کاهش می یابد زیر 1% تجربیات ما تحت شرایط متفاوتی انجام شده است .
شکل 3 نشان می دهد که وقتی نرخ مثبت نمایی ها پائین هستند سیستم ما هنوز هم نرخ تشخیص نسبتا بالاتری را فراهم می کند . مثلا وقتی نرخ مثبت نمایی 1% نرخ تشخیص 95% است . وقتی نرخ مثبت نمایی به 0.1% کاهش پیدا می کند ، نرخ تشخیص هنوز روی 60% است .
برای اینکه سیستم خود را با تعداد حملات متفاوتی ارزیابی کنیم ، تجربیات خود را روی مجموعه داده های 1% ، 2% ، 5% و 10% انجام دادیم . شکل ROC4 را برای هر مجموعه داده رسم می کند . نتایج نشان می دهد زمانی که تعداد حملات افزایش می یابد میزان کارایی روب ه کاهش می گذارد .

 

شکل 4- منحنی ROC برای مجموعه داده ها

 

ج – پیاده سازی
ما برای توسعه NIDS از WEKA استفاده کردیم . WEKA یک بسته Open source جاوا است که شامل الگوریتمهای یادگیری ماشین برای اعمال مربوط به استخراج داده است . البته WEKA تابع تشخیص Outlier را پیاده سازی نمی کند. بنابراین ما سورس کد WEKA را برای پیاده سازی تابع تشخیص Outlier تغییر دادیم .

 


5- نتیجه گیری و تحقیقات آینده
در این مقاله ما یک چارچوب کاری جدیدی را برای NIDS ناهنجاریهای پیش نظارت نشده بر مبنای تکنیک تشخیص Outlier در الگوریتم جنگلهای تصادفی مطرح کردیم . چارچوب کاری از روی مجموعه داده هایی که بر اسسا سرویسها بر چسب خورده اند الگوی سرویسهای شبکه را می سازد . با الگوهای ساخته شده چارچوب کاری با استفاده از الگوریتم تشخیص Outlier حملات را در مجموعه داده شناسایی می کند .
به دلیل حجم زیاد مجموعه داده های استفاده شده در NIDS ها پردازشی که برای شناسایی Outlier ها انجام می شود زمان زیادی را هدر می دهد و مقدار زیادی از حافظه را خرج می کند . برای بهبود کارایی الگوریتم اولیه ای که برای تشخیص Outlier داشتیم را طوری اصلاح کردیم که پیچیدگی محاسبات کاهش پیدا کند . با این پیش فرض که هر سرویس شبکه برای فعایتهای عادی خود الگوی خودش را دارد .
در مقایسه با روشهای از پیش نظارت شده روش ما وابستگی را از روی مجموعه داده های تمرینی عاری از خطا بر می دارد . نتایج تجربیات روی مجموعه داده KDD99 تائید می کند که روش ما با استفاده از تکنیک تشخیص پیش نظارت نشده بسیار موثر است .
کارایی سیستم ما با دیگر روشهای تشخیص ناهنجاریهای پیش نظارت شده ایت که تا کنون گزارش شده اند قابل مقایسه است . بخصوص هنگامی که نرخ مثبت نمایی پایین است روش ما به بالاترین نرخ تشخیص دست پیدا می کند . این مساله برای NIDS ها مهم تر است زیرا بالا بودن نرخ مثبت نمایی NIDS را غیر قابل استفاده می کند .
به علت پیچیدگی زیاد الگوریتم تشخیص ناهنجاریهای پیش نظارت نشده پائین بودن میزان کارایی سرعت تشخیص روش مذکور تشخیص زمان حقیقی را نا ممکن می سازد . اما در عین حال این روش میتواند بدون داده های تمرینی عاری از خطا هم حملات جدید را شناسایی کند نفوذهای نوظهور شناسایی شده می توانند در سیستم های تشخیص کاربردهای نادرست پیش نظارت شده برای تمرین در موقع عمل به کار روند . بنابراین سیستم های تشخیص کاربردهای نادرست که مورد تمرین قرار گرفته اند می توانند در موقع عمل نفوذهای جدید را کشف کنند .
علاوه بر این تحقیقات نشان می دهد که با افزایش تعداد اتصالاتی که برای حمله برقرار شده اند میازن کارایی رو به کاهش می گذدارد . این مشکلی است که سیستم های پیش نظارت نشده دارند .
بعضی از حملات ( مثل DoS ) تعداد زیادی اتصال به وجود می اورند و این کار باعث می شود که کارایی سیستم تشخیص ناهنجاری پیش نظارت شده تحلیل برود . برای حل این مسئله ما قصد داریم که در اینده از همکاری هر دو روشی که بر مبنای کاربردهای نادرست و ناهنجاری هستند استفاده کنیم . روش کاربردهای نادرست می تواند حملات شناخته شده را تشخیص دهد .

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 24   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله تشخیص غیر عادی در بستر شبکه با تشخیص outlie