مدل سازی عملکرد لنفوسیت های سیستم ایمنی بدن و کاربرد آن در سیستم های تشخیص نفوذ
پایان نامه
- دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده فنی
- نویسنده الناز باقری نوع پرست
- استاد راهنما رضا روانمهر رامین نصیری
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1392
چکیده
افزایش تعداد گره ها در شبکه های کامپیوتری موجب افزایش تعاملات و در نتیجه افزایش پیچیدگی در سیستم های کنونی می شود. از اینرو در سیستم های متمرکز سربار محاسباتی و امنیتی گره مرکزی افزایش یافته که با گسترش شبکه های کامپیوتری این امر موجب کاهش کارایی و امنیت سیستم شده است. از اینرو این سیستم ها با تجمیع مدیریت امنیت سیستم و استفاده از سرویس های متعدد نظیر تعیین هویت، سطح دسترسی و اعتماد، سعی در ایجاد محیطی امن برای تعاملات و ورود و خروج کاربران دارند. ولی ثبت ورود و خروج ها در تمامی موارد نمی تواند امنیت ارتباطات را تضمین نماید؛ زیرا باید سیستم دیگری تمامی ورود و خروج ها را در تمامی دامنه ها کنترل کند. استفاده از روش های نوین مانند محاسبات خودمختار می تواند رویکردهای مناسبی جهت مواجهه با چالش های موجود ارائه دهد. محاسبات خودمختار با الهام از عملکرد اجزای بدن انسان رویکردی جهت غلبه بر پیچیدگی در محیط های شبکه ای ارائه می کند. سیستم ایمنی زیستی یک سیستم خودمختار است که در آن تمامی عملیات کنترل و برقراری امنیت، بدون دخالت سیستم مرکزی مغز صورت می پذیرد. از این رو مطالعه و بررسی عملکرد سیستم ایمنی می تواند رویکرهای نوینی جهت غلبه بر مشکلات سیستم های کنونی ارائه نماید. از اینرو در این تحقیق سعی شده است تا مدلی بر اساس عملکرد خودمختار عناصر سیستم ایمنی که لنفوسیت نام دارند ارائه شود. در مدل پیشنهادی، با مدل سازی سیستم ایمنی توسط یک سیستم چندعاملی که عناصر خودمختار آن دارای امکان تعامل و یادگیری می باشند، یک سیستم تشخیص نفوذ دوسطحی مبتنی بر ناهنجاری-امضاء ارائه شد که تطبیق پذیری آن با شرایط سیستمی سبب کاهش نرخ مثبت کاذب و همگرایی شبکه به یک وضعیت پایدار گردید.
منابع مشابه
کیست پری آپیکال و ارتباط آن با سیستم ایمنی بدن
One of the most common outcomes of pulp inflammation is periapical granuloma formation. Existence of immune cells in these lesions showed involvement of both humoral and cellular immunity in the site. The presence of different antigens in the root canal causes production o various antibodies and consequent immunological reactions. Different theories have been proposed on periapical cysts. The m...
متن کاملکاربرد مدل سازی عامل بنیان در تحلیل سیستم های پیچیدۀ اجتماعی: روش شناسی تحلیل سیستم های نوآوری
هدف اصلی از نگارش این مقاله شرح روش شناسی تحلیل سیستم های اجتماعی پیچیده با تمرکز بر روش تحلیل سیستم های نوآوری است. در این مقاله تلاش شده نخست سیستم نوآوری، به منزلۀ یک سیستم پیچیدۀ اجتماعی تطابق پذیر، تحلیل شود و سپس، بر این اعتبار، روش شناسی مناسب تحلیل این قبیل سیستم ها تشریح گردد. رویکرد بسط داده شده در این تحقیق مدل سازی عامل بنیان است که مفاهیمی همانند نظریۀ بازی ها، سیستم های پیچیده، ظه...
متن کاملمدل سازی دینامیکی توسعه سیستم های اجتماعی در ایران
مدیریت میتواند با استفاده از یک چارچوب پویا به اهداف بلندمدت در یک سیستم دست یابد. این مقاله مسأله توسعه اجتماعی را در سطح کلان مورد بررسی قرار میدهد. از آنجا که توسعه اجتماعی دارای ماهیتی چندبعدی و پویا است، در این مقاله از روش پویـاییهای سیستم استفاده شـده است. در رویکرد پویاییهای سیستم، پایداری سیستم اجتماعی به معنی کاهش یا افزایش در سیستم نیست، همچنین هدف ایستایی نیست که بتوان به آن دس...
متن کاملتأثیر سلولهای بنیادی مزانشیمی بر روند تنظیم عملکرد سلولهای سیستم ایمنی بدن و کاربرد این سلولها در ترمیم شکستگی استخوان
مقدمه: هر ساله میلیونها شکستگی بافت استخوانی در سراسر دنیا اتفاق میافتد. تعداد بسیاری از این شکستگیها در صورت عدم درمان سبب شکستگیهای جوش نخورده و یا بد جوش خورده میشوند و نیازمند مداخلات درمانی پزشکی هستند. در این مطالعه مروری، روند فعالیت سیستم ایمنی و سایتوکاینهای آنها بر ترمیم بافت استخوانی وهمچنین تأثیر سلولهای بنیادی مزانشیمی بر روند تعامل با سلولهای سیستم ایمنی و اثر آن بر رون...
متن کاملبهبود سیستم های تشخیص نفوذ باکاهش ویژگی مبتنی بر الگوریتم ژنتیک و تکنیکهای دادهکاوی
امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از اب...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده فنی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023