مدل سازی عملکرد لنفوسیت های سیستم ایمنی بدن و کاربرد آن در سیستم های تشخیص نفوذ

پایان نامه
چکیده

افزایش تعداد گره ها در شبکه های کامپیوتری موجب افزایش تعاملات و در نتیجه افزایش پیچیدگی در سیستم های کنونی می شود. از اینرو در سیستم های متمرکز سربار محاسباتی و امنیتی گره مرکزی افزایش یافته که با گسترش شبکه های کامپیوتری این امر موجب کاهش کارایی و امنیت سیستم شده است. از اینرو این سیستم ها با تجمیع مدیریت امنیت سیستم و استفاده از سرویس های متعدد نظیر تعیین هویت، سطح دسترسی و اعتماد، سعی در ایجاد محیطی امن برای تعاملات و ورود و خروج کاربران دارند. ولی ثبت ورود و خروج ها در تمامی موارد نمی تواند امنیت ارتباطات را تضمین نماید؛ زیرا باید سیستم دیگری تمامی ورود و خروج ها را در تمامی دامنه ها کنترل کند. استفاده از روش های نوین مانند محاسبات خودمختار می تواند رویکردهای مناسبی جهت مواجهه با چالش های موجود ارائه دهد. محاسبات خودمختار با الهام از عملکرد اجزای بدن انسان رویکردی جهت غلبه بر پیچیدگی در محیط های شبکه ای ارائه می کند. سیستم ایمنی زیستی یک سیستم خودمختار است که در آن تمامی عملیات کنترل و برقراری امنیت، بدون دخالت سیستم مرکزی مغز صورت می پذیرد. از این رو مطالعه و بررسی عملکرد سیستم ایمنی می تواند رویکرهای نوینی جهت غلبه بر مشکلات سیستم های کنونی ارائه نماید. از اینرو در این تحقیق سعی شده است تا مدلی بر اساس عملکرد خودمختار عناصر سیستم ایمنی که لنفوسیت نام دارند ارائه شود. در مدل پیشنهادی، با مدل سازی سیستم ایمنی توسط یک سیستم چندعاملی که عناصر خودمختار آن دارای امکان تعامل و یادگیری می باشند، یک سیستم تشخیص نفوذ دوسطحی مبتنی بر ناهنجاری-امضاء ارائه شد که تطبیق پذیری آن با شرایط سیستمی سبب کاهش نرخ مثبت کاذب و همگرایی شبکه به یک وضعیت پایدار گردید.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

کیست پری آپیکال و ارتباط آن با سیستم ایمنی بدن

One of the most common outcomes of pulp inflammation is periapical granuloma formation. Existence of immune cells in these lesions showed involvement of both humoral and cellular immunity in the site. The presence of different antigens in the root canal causes production o various antibodies and consequent immunological reactions. Different theories have been proposed on periapical cysts. The m...

متن کامل

کاربرد مدل سازی عامل بنیان در تحلیل سیستم های پیچیدۀ اجتماعی: روش شناسی تحلیل سیستم های نوآوری

هدف اصلی از نگارش این مقاله شرح روش شناسی تحلیل سیستم های اجتماعی پیچیده با تمرکز بر روش تحلیل سیستم های نوآوری است. در این مقاله تلاش شده نخست سیستم نوآوری، به منزلۀ یک سیستم پیچیدۀ اجتماعی تطابق پذیر، تحلیل شود و سپس، بر این اعتبار، روش شناسی مناسب تحلیل این قبیل سیستم ها تشریح گردد. رویکرد بسط داده شده در این تحقیق مدل سازی عامل بنیان است که مفاهیمی همانند نظریۀ بازی ها، سیستم های پیچیده، ظه...

متن کامل

مدل سازی دینامیکی توسعه سیستم های اجتماعی در ایران

مدیریت می­تواند با استفاده از یک چارچوب پویا به اهداف بلندمدت در یک سیستم دست یابد. این مقاله مسأله توسعه اجتماعی را در سطح کلان مورد بررسی قرار می­دهد. از آنجا که توسعه اجتماعی دارای ماهیتی چندبعدی و پویا است، در این مقاله از روش پویـایی­های سیستم استفاده شـده است. در رویکرد پویایی­های سیستم، پایداری سیستم اجتماعی به معنی کاهش یا افزایش در سیستم نیست، هم­چنین هدف ایستایی نیست که بتوان به آن دس...

متن کامل

تأثیر سلول‌های بنیادی مزانشیمی بر روند تنظیم عملکرد سلول‌های سیستم ایمنی بدن و کاربرد این سلول‌ها در ترمیم شکستگی استخوان

مقدمه: هر ساله میلیون‌ها شکستگی بافت استخوانی در سراسر دنیا اتفاق می‌افتد. تعداد بسیاری از این شکستگی‌ها در صورت عدم درمان سبب شکستگی‌های جوش نخورده و یا بد جوش خورده می‌شوند و نیازمند مداخلات درمانی پزشکی هستند. در این مطالعه مروری، روند فعالیت سیستم ایمنی و سایتوکاین‌های آنها بر ترمیم بافت استخوانی وهمچنین تأثیر سلول‌های بنیادی مزانشیمی بر روند تعامل با سلول‌های سیستم ایمنی و اثر آن بر رون...

متن کامل

بهبود سیستم های تشخیص نفوذ باکاهش ویژگی مبتنی بر الگوریتم ژنتیک و تکنیک‌های داده‌کاوی

امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از اب...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده فنی

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023