نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد مخاطرات طبیعی

اختصاصی از نیک فایل تحقیق در مورد مخاطرات طبیعی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 29

 

مخاطرات طبیعی

سیاره ای که برای زیستن بدان نیازمندیم برخوردار از نیروهای طبیعی  است که شاهدی از نظم و پویایی هستی می باشد . این نیروها می توانند در هر زمان و مان ما را تهدید کنند . گاهی زمسین را می لرزانند و ساختمانهای بزرگ را چون خانه هایی مقوایی در هم می ریزند. زمانی اهریمن خشکسالی سایه می افکند و گاه طوفانهای سهمگین لجام گسیخته همه هستی ما را درهم می کوبد . این حوادث هزاران و گاه صدها هزار انسان را به کام مرگ میبرند .

 

سرزمین ما ایران به دلیل موقعیت خاص خود همواره با خطر سوانح طبیعی روبرو است . تاریخ و علم هر دو نشان داده که هیچ جای ایران مصون  از مخاطرات طبیعی نیست و وقوع آن در آینده اجتناب ناپذیر  است . پس باید حوادث را جدی بگیریم و علاج واقعه را قبل از وقوع آن بکنیم . دیگر حق نداریم بگوییم غافلگیر شدیم . چون میدانیم زلزله ،خشکسالی ،سیل و دور برگشت دارد و هر چند وقت یک بار دیگر تکرار می شود .

قرآن کریم  ما را همواره  به فراگیری علوم و فنون سفارش نموده و قدرت مهار و تبدیل بلا را به رحمت نزد ما به ودیعه نهاده است . چرا باید از تفکر و اندیشه  این موهبت الهی کمتر بهره گیریم و آنچه را بلا می پنداریم به نعمت تبدیل نکنیم ؟چرا برخی کشورها ارز انرژی درون گرمایی زمین بعنوان نعمت خداوند ی بهره می گیرند و در برابر زلزله های شدید دچار آسیب نمی شوند . ولی ما اینهمه آسیب پذیریم . سر زمین ما باز لزله  های فراوان باید تجربیات موفق  امداد و نجات خویش را با بهر ه گیری از فرهنگ ایثار و از خود گذشتگی به تمام دنیا عرضه کند . اما هر بار با وقوع یک حادثه باز می گوییم غافلگیر شدیم . چگونه پاسخگو خواهیم  بود وقتی فرزندان زنده به گور شده ما از ما بپرسند بای ذنب قتلت ؟((به کدامین گناه کشته شدیم ؟غفلت پدران امروز در عدم رعایت اصول فنی ساختمان سازی و ندادن آموزش به فرزندانشان باعث زنده به گور شدن آنها در زیر آوار خواهد شد . هموطن عزیز آیا  اطمینان  دارید که برای شما و خانواده عزیزتان هیچ اتفاق ناگواری روی نخواهد داد؟ما که آگاهایم خطر در همه جا در کمین است پس باید برای مقابله با حوادث آماده باشیم و باید بدانیم قبل از حادثه ،در حین و پس از وقوع آن چه باید بکنیم .

 

 زلزله خیزی قاینات

قاینات دارای گسله های پر تکاپو و فعال است . گسله های کریزان ،دشت بیاض و چاهک تا بحال خسارتهای جانی و مالی فراوان بهمراه داشته اند . در طی 100سال اخیر در این منطقه 15 زلزله به بزرگی 5تا4/7 ریشتری بوقوع پیوسته و بیشترین تعداد زلزله های خراسان بزرگ مربوط به این منطقه بوده است . این در حالی است که 9/67 درصد مساکن منطقه کم دوام می باشند .

علیرغم  احداث هزار ان واحد مسکونی در مناطق زلزله زده بقدلیل نداشتن طراحی مناسب و عدم رعایت اصول مقاوم سازی اغلب آنها در زلزله بعدی تخریب  شده اند . با توجه به کسلهای فعال این شهرستان و سیر تاریخی زلزله ها و مقاومت کم واحد های مسکونی و احتمال وقوع زلزله های آتی باید در ساخت و سازهای به رعایت آیین نامه 2800وزارت مسکن و شهر سازی بویژه ،سکونتگاهای که برروی مسیر گسله ها قرار گرفته اند توجه جدی بعمل آید جابجاشدن چندین بار روستاهای مسیر گسلها گویای این فعالیت است ،که هر بار ساخته اند به فاصله کوتاهی بار دیگر برسرشان خراب شده است . زلزله های مخرب قاینات به شرح ذیل می باشند.زلزله 763نیلادی ((141هجری  شمسی ))در سال 763میلادی زمین لرزه فاجعه باری در خراسان روی داد که کوه ها را از جای حرکت داد و هیچ درخت و سنگی را بر جای خویش باقی نگذاشت . محل  احتمالی این زمین لرزه که راههای ارتباطی مهمی از آ ن می گذشته ،می تواند منطقه قهستان بوده باشد .زلزله 1080قهستان ((458هجری شمسی ))رشته ای ازتکانهای  زمین  لرزه در خراسان روی داد که چند روزی در ماه جمادی الثانی 458 ادامه داشت . در قهستان  کوهها شکافته شد . شماری از روستاها به کلی ویران شد . بسیاری از کسان جان خود را از دست دادندو بازماندگان در فضای بیرون ماندند. زلزله 15 فوریه 1549 میلادی خاور قاین ((956 هجری شمسی ))در شب  چهرشنبه 17 محرم 956 ه. ش زمین لرزه بزرگی در منطقه قاین روی داد که 5روستا را در منطقه زیر کوه کاملا ویران کرد و 3000تن جان باختند . خود قاین که گمان می رود از مرکز زمین لرزه قدری فاصله داشته است ،به نظر نمی رسد که از این زمین لرزه آسیب سختی دیده باشد . این رویداد را یک اختر کوی محلی که خود در جریان آن کشته شد.پیشگوئی کرده بود .استماع افتاد که قاضی آن ولایت مولانا باقی در یکی از قراء ساکن و در علم هیئت  ماهر بود. در روزی


دانلود با لینک مستقیم


تحقیق در مورد مخاطرات طبیعی

مخاطرات انسانی -12 دوره نمونه سوال + پاسخنامه

اختصاصی از نیک فایل مخاطرات انسانی -12 دوره نمونه سوال + پاسخنامه دانلود با لینک مستقیم و پر سرعت .

نیمسال اول 91-90  
نیمسال دوم 91-90 همراه با جواب تستی
نیمسال اول 92-91 همراه با جواب تستی
تابستان 92 همراه با جواب تستی
نیمسال اول 93-92 همراه با جواب تستی
نیمسال دوم 93-92 همراه با جواب تستی
نیمسال اول 94-93 همراه با جواب تستی
نیمسال دوم 94-93 همراه با جواب تستی
تابستان 94 همراه با جواب تستی
نیمسال اول 95-94 همراه با جواب تستی
نیمسال دوم 95-94 همراه با جواب تستی
تابستان 95 همراه با جواب تستی


دانلود با لینک مستقیم


مخاطرات انسانی -12 دوره نمونه سوال + پاسخنامه

دانلود پاورپوینت مخاطرات زمین - 75 اسلاید

اختصاصی از نیک فایل دانلود پاورپوینت مخاطرات زمین - 75 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت مخاطرات زمین - 75 اسلاید


دانلود پاورپوینت مخاطرات زمین - 75 اسلاید

 

 

 

 

هر پارامتری که قبل از وقوع زمین لرزه تغییراتی در آن پدید آید، بگونه ای که بتوان با بررسی دقیق این تغییرات زمین لرزه را پیش بینی نمود، پیش نشانگر گفته می شود. تا کنون پیش نشانگرهای متعددی که تعداد آنها به بیش از 30 مورد می رسد شناخته شده است. این پیش نشانگرها عبارتند از: تغییر شکل پوسته زمین، تغییر در تراز دریا، کج شدگی، تنجیدگی و تنجشهای پوسته ای، پیش نشانگرهای زمین مغناطیسی و ژئوالکتریکی، تغییر در میدان گرانشی، پیش لرزه ها، انتشار گاز رادون، تغییر در دبی و ارتفاع آبهای زیرزمینی، رفتار حیوانات

برای دانلود کل پاپورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت مخاطرات زمین - 75 اسلاید

سمینار کارشناسی ارشد شیمی مطالعه مخاطرات واحدهای اوره وآمونیاک

اختصاصی از نیک فایل سمینار کارشناسی ارشد شیمی مطالعه مخاطرات واحدهای اوره وآمونیاک دانلود با لینک مستقیم و پر سرعت .

سمینار کارشناسی ارشد شیمی مطالعه مخاطرات واحدهای اوره وآمونیاک


سمینار کارشناسی ارشد شیمی مطالعه مخاطرات واحدهای اوره وآمونیاک

این محصول در قالب پی دی اف و 140 صفحه می باشد.

این سمینار جهت ارائه در مقطع کارشناسی ارشد شیمی-فرآیند طراحی و تدوین گردیده است. و شامل کلیه موارد مورد نیاز سمینار ارشد این رشته می باشد. نمونه های مشابه این عنوان با قیمت بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این سمینار را با قیمت ناچیز جهت استفاده دانشجویان عزیز در رابطه به منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده از منابع اطلاعاتی و بالا بردن سطح علمی شما در این سایت قرار گرفته است.

چکیده 
ایمنی نقش مهمی را در تمامی مراحل طراحی فرایندهای شیمیایی ایفا می کند. به منظور حصول اطمینان از
مسائل مربوط به ایمنی و محیط زیست و همچنین به حداقل رساندن تغییرات آتی در فرایند، مسأله ایمنی باید
در فازهای اولیه طراحی مورد توجه قرار گیرد.
نقطه شروع برای برنامه ریزی جامع در مورد ایمنی، تشخیص مخاطرات است. روش های زیادی از قبیل چک
بدین منظور توسعه یافته اند. (HAZOP) لیست، بررسی ایمنی، آنالیز پرسش و آنالیز مخاطرات و راهبری
دومین گام بعد از تشخیص مخاطرات، تحلیل و اولوی تبندی پیامدهای موجود به منظور میزان حذف و یا
طبقه بندی می گردد که « ارزیابی خطر » کاهش اثرات آن م یباشد. این دو گام تحت عنوان جام عتری به نام
گام اول جنبه کیفی آن را در بر گرفته و گام دوم بعد کَمی مسأله است. برخی از روش های معمول مورد
استفاده در ارزیابی مخاطرات عبارتند از :
.[1](FTA) و آنالیز درخت خطا ( ETA) آنالیز درخت رویداد ،(HAZAN) آنالیز مخاطرات
هدف از این سمینار مطالعه مخاطرات واحدهای اوره و آمونیاک می باشد. واحدهای اوره وآمونیاک از
واحدهای مهم صنایع پتروشیمی م یباشد و در کشور چندین واحد اوره و آمونیاک در حال کار و چندین
واحد در حال ساخت می باشند.
بررسی مخاطرات این واحدها از اهمیت خاصی برخوردار است. در این سمینار به مخاطرات عمده از قبیل
آتش، انفجار و انتشار گازهای سمی در این واحدها پرداخته خواهد شد.

مقدمه
صنایع شیمیایی و پتروشیمی اغلب با مواد شیمیایی خطرزا و واحدهای عملیاتی تحت شرایط دما و فشار
بالا نظیر راکتورها، تانک های ذخیره و … سر و کار دارند. بنابراین احتمال وقوع حوادثی مثل آتش سوزی،
انفجار و نشت مواد سمی در این واحدها وجود دارد. این حوادث ممکن است به علت اشکالات فرایندی،
نقص دستگاه ها و یا خطاهای انسانی ایجاد گردد. رشد صنایع در کنار رشد جمعیت انسانی نه تنها باعث
تکرار حوادث بلکه موجب افزایش خسارات ناشی از آ نها نیز شده است. علاوه بر مسائل ناشی از خسارات
و عقب ماندن در میدان رقابت جهانی، عوامل دیگری نیز وجود دارد که در جلب توجه به مسأله ایمنی
ایجاد انگیزه می کند. یکی از مهمترین این عوامل، جنبه های وجدانی و اخلاقی مسأله است. آمار حوادث
بیشماری که منجر به فاجعه و به خطر افتادن جان کارگرانی که در داخل و یا مردمی که در اطراف
زندگی می کنند، شده است حاکی از این است که مسأله ایمنی اهمیت دارد و باید به فکر راهی برای فرار،
کنترل و یا رفع مخاطرات بود.
برای حفظ ایمنی ابتدا باید مخاطرات بالقوه را شناخته و مهمترین آ نها را تعیین نمود و سپس راهی
برای مقابله با آن ها پیدا نمود. بنابراین بحث و بررسی در مورد مخاطرات فرایند دو جنبه دارد. نخست
شناخت و معلوم کردن مخاطرات یعنی فهمیدن این مسأله که در یک واحد صنعتی یا یک فرایند چه
خطراتی بالقوه وجود دارند و دوم روش های ارزیابی آن ها به منظور تعیین میزان حذف آن ها و یا محافظت
جان انسان ها در مقابل آن ها.
چون هر روشی برای برآورد خطرها .« میزان فرار از مخاطرات » : یکی از بهترین تعاریف ایمنی عبارتست از
دارای محدودیت خاص خود می باشد و کلیه خطرات، علت ها و پیامدها را پوشش نم یدهد به همین
.[ به منظور نسبی بودن ایمنی استفاده شده است[ 1 « میزان » منظور از کلمه
موضوع اصلی این سمینار مطالعه مخاطرات واحدهای ا وره و آمونیاک اعم از آتش، انفجار و نشت مواد
سمی با استفاده از یکی از تکنیک های رایج جهت مطالعه مخاطرات م یباشد. آنچه در این سمینار آمده
است:
این سمینار شامل شش فصل می باشد که در فصل اول به کلیات ایمنی و مخاطرات فرایندی می پردازد،
در فصل دوم روش ها و تکنیک های ارزیابی مخاطرات بررسی م یگردد، در فصل سوم روش تجزیه وتحلیل
به تفضیل بیان می شود، در فصل چهارم شرح فرایند آمونیاک و اوره و همچنین (PHA) مقدماتی خطر
واحد PHA مخاطرات مواد شیمیایی آن مورد مطالعه قرار می گیرد، در فصل پنجم نتایج مطالعات
آمونیاک و اوره گزارش می شود و در نهایت در فصل ششم بحث و نتیجه گیری این مطالعات ثبت می گردد.


دانلود با لینک مستقیم


سمینار کارشناسی ارشد شیمی مطالعه مخاطرات واحدهای اوره وآمونیاک

تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری

اختصاصی از نیک فایل تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری دانلود با لینک مستقیم و پر سرعت .

تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری


پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS

 

 تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری

 

 

 

فهرست مطالب .................................................................................................................................................................................... یک
فهرست شکلها ............................................................................................................................................................................... هشت
فهرست جداول ................................................................................................................................................................................. یازده
فهرست علائم و اختصارات ........................................................................................................................................................... دوازده
چکیده ...................................................................................................................................................................................................... 1
مقدمه ....................................................................................................................................................................................................... 2
3 ........................................................................................................................ . IMS فصل اول- مروری برمعماری امنیتی شبکه
4 ..................................................................................................................................................................... . IMS -1 مقدمه ای بر -1
4 .................................................................................................................................................................... IMS -2 اهداف شبکه -1
5 ........................................................................................................................................................... . IMS -3 مروری برمعماری -1
5 .............................................................................................................................. . IMS -1 گره های زیر سیستم هسته -3 -1
6 .................................................................................................................................... SLF و HSS -2 منابع اطلاعاتی -3 -1
7 ............................................................................................................................................................................ CSCF -3 -3 -1
7 ...................................................................................................................................................................... . P-CSCF -4 -3 -1
7 ....................................................................................................................................................................... . I-CSCF -5 -3 -1
7 ...................................................................................................................................................................... . S-CSCF -6 -3 -1
8 ................................................................................................................................................................................... AS -7 -3 -1
8 .................................................................................................................................................................. OSA-SCS -8 -3 -1
8 .......................................................................................................................................................................... . IM-SS -9 -3 -1
8 ........................................................................................................................................................................... MRF -10 -3 -1
9 ........................................................................................................................................................................ BGCF -11 -3 -1
9 ...........................................................................................................................................................................SGW -12 -3 -1
9 ...................................................................................................................................................................... . MGCF -13 -3 -1
9 ........................................................................................................................................................................ MGW -14 -3 -1
10 .............................................................................................................................. . IMS -4 سکوی انتقال سرویس در شبکه -1
ز
10 ........................................................................................................................................ IMS -5 مقدمه ای برامنیت در شبکه -1
10 ...................................................................................................................................... IMS -6 معماری امنیتی دستیابی به -1
13 ...................................................................................................................................... . IMS -7 مکانیزم امنیتی دستیابی به -1
-1 تصدیق اصالت و کلید توافقی . ................................................................................................................................... 14 -7 -1
14 ...................................................................................................... SN به HE -2 توزیع اطلاعات تصدیق اصالت از -7 -1
-3 تصدیق اصالت و توافق روی کلید . ............................................................................................................................ 15 -7 -1
و تصدیق اصالت کوتاه مدت برای حوزه شبکه .................................................................... 18 IMSI -4 گستردگی -7 -1
19 ............................................................................. HLR به SGSN/VLR -5 اعلام عدم تصدیق اصالت توسط -7 -1
-6 تلاش مجدد جهت تصدیق اصالت . ........................................................................................................................... 20 -7 -1
-7 طول پارامترهای تصدیق اصالت ............................................................................................................................... 20 -7 -1
-8 تصدیق اصالت محلی و برقراری ارتباط . .................................................................................................................. 20 -7 -1
-1 ایجاد کلید رمزنگاری و صحت . ..................................................................................................................... 20 -8 -7 -1
-2 بررسی مد صحت و رمزنگاری . ...................................................................................................................... 21 -8 -7 -1
21 ................................................................................................................... . CK و IK -3 طول عمر کلیدهای -8 -7 -1
-4 تعریف کلید صحت و رمزنگاری . ................................................................................................................... 22 -8 -7 -1
-9 فرآیند تنظیم مد امنیتی . ........................................................................................................................................... 23 -7 -1
-10 روش حفاظت صحت داد هها ................................................................................................................................... 24 -7 -1
-11 پارامترهای ورودی الگوریتم صحت ....................................................................................................................... 24 -7 -1
24 ............................................................................................................................................... . COUNT-I -1 -11 -7 -1
25 .................................................................................................................................................................. IK -2 -11 -7 -1
25 ..................................................................................................................................................... . FRESH -3 -11 -7 -1
26 ......................................................................................................................................... DIRECTION -4 -11 -7 -1
26 ............................................................................................................................................. MESSAGE -5 -11 -7 -1
-12 محرمانه کردن داد ههای لینک دسترسی .............................................................................................................. 26 -7 -1
-13 لایه رمزنگاری . ............................................................................................................................................................ 26 -7 -1
-14 روند رمزنگاری . ........................................................................................................................................................... 26 -7 -1
-15 پارامترها ورودی الگوریتم رمزنگاری ..................................................................................................................... 27 -7 -1
27 ............................................................................................................................................. . COUNT-C -1 -15 -7 -1
ح
27 ................................................................................................................................................................ CK -2 -15 -7 -1
28 ................................................................................................................................................ . BEARER -3 -15 -7 -1
28 ........................................................................................................................................ DIRECTION -4 -15 -7 -1
28 ................................................................................................................................................ LENGTH -5 -15 -7 -1
-8 جمع بندی ................................................................................................................................................................................. 28 -1
29 .......................................................................................................... . IMS فصل دوم- بررسی اقسام تهاجمات امنیتی شبکه
-1 مقدمه ای بر اقسام تهاجمات امنیتی . ..................................................................................................................................... 30 -2
-2 تعاریف و طبقه بندی کلی اقسام تهاجم های امنیتی شبک هها ....................................................................................... 30 -2
-1 تهاجم های غیر فعال ................................................................................................................................................... 30 -2 -2
-2 تهاجم های فعال . ......................................................................................................................................................... 32 -2 -2
33 .............................................................................................................................. . IMS -3 اقسام تهاجم های امنیتی شبکه -2
بر اساس ارتباط با زمان .......................................................................... 34 AS-IMS -1 اقسام تهاجم های امنیتی -3 -2
-2 تعریف تهاجمات وابسته به زمان و مستقل از زمان .............................................................................................. 34 -3 -2
-3 برخی از اقسام تهاج مهای وابسته به زمان . ............................................................................................................. 35 -3 -2
35 ................................................................................................................. . TCP-SYN -1 تهاجم سی لآسای -3 -3 -2
36 ................................................................................................................................................ . Smurf -2 تهاجم -3 -3 -2
36 ..................................................................................... . SIP -3 تهاجم سی لآسای مستقل از زمان پیغامهای -3 -3 -2
-4 برخی از اقسام تهاج مهای مستقل از زمان . ............................................................................................................ 37 -3 -2
37 ............................................................................................................................ SQL -1 تهاجم های نفوذ به -4 -3 -2
37 .............................................................................................. . SIP -2 تهاجم وابسته به زمان رگبار پیغامهای -4 -3 -2
40 ............................................................................ . IMS -5 دسته بندی تهاجم ها بنا به نقطه نفوذ آ نها در شبکه -3 -2
40 ........................................................................................................................... . CSCF -6 اقسام تهاجم های امنیتی -3 -2
40 ................................................................................. . P-CSCF -1 تهاجم جعل اعتبار به وسیله دور زدن -6 -3 -2
-2 تهاجم بوسیله نقصا نهای توپولوژی شبکه ................................................................................................. 41 -6 -3 -2
41 ................................................................................................ CANCEL -3 تهاجم تقلب مالیاتی بوسیله -6 -3 -2
-4 حمله واسط هگرانه ............................................................................................................................................ 42 -6 -3 -2
42 ....................................................................................................................... BYE -5 تهاجم به وسیله پیغام -6 -3 -2
ط
43 ............................................................................................................................... HSS -7 اقسام تهاجم های امنیتی -3 -2
43 .................................................................................................................................... . SQL -1 تهاجم نفوذ در -7 -3 -2
-2 تهاجم صحت و محرمانگی............................................................................................................................. 43 -7 -3 -2
43 ...................................................................................................................... SIP-AS -8 اقسام تهاجم های امنیتی -3 -2
-1 تهدید صحت اطلاعات کاربر ......................................................................................................................... 44 -8 -3 -2
-2 غیر محرمانه ماندن کاربران . .......................................................................................................................... 45 -8 -3 -2
-9 دسته بندی تهاجم ها بنا به اهداف امنیتی مورد حمله ........................................................................................ 44 -3 -2
45 ..................................................................................................................................... SIP Parser -1 تهاجم -9 -3 -2
45 .................................................................................................... SIP -2 تهاجم پیغامهای تغییر شکل یافته -9 -3 -2
-3 هدر با مقادیر گوناگون ................................................................................................................................... 45 -9 -3 -2
-4 پیغامهای بسیار طولانی................................................................................................................................... 46 -9 -3 -2
46 ........................................................................................................................... . UTF -5 پیغام فاقد کدینگ 8 -9 -3 -2
46 ................................................................................................................. SIP -6 پیغامهای اختلال زنجیر های -9 -3 -2
46 .................................................................................................................................... ACK -7 تهاجم اختلال -9 -3 -2
47 ..................................................................................................................................... BYE -8 تهاجم اختلال -9 -3 -2
-9 تهاجم برنام ههای مخرّب . ............................................................................................................................... 47 -9 -3 -2
47 ..................................................................................................................... . P-CSCF -10 تهاجم شناسایی -9 -3 -2
47 ............................................................................................................................. DNS Cache -11 تهاجم -9 -3 -2
47 ................................................................................................................. SIP 301/ -12 تهاجم پیغام 302 -9 -3 -2
-13 حمله غیر قانونی . .......................................................................................................................................... 48 -9 -3 -2
-14 تهاجم ارتباط ناخواسته ............................................................................................................................... 48 -9 -3 -2
48 ................................................................................................................................. . DDoS و DoS -10 تهاجم های -3 -2
49 .................................................................................................. . IMS در شبکه DDoS و DoS -11 تهاجم های -3 -2
52 ............................................................................. . IMS در شبکه DDoS و DoS -12 شبیه سازی تهاجم های -3 -2
-4 نتیجه گیری ............................................................................................................................................................................... 54 -2
55 .................................................................................................................. . IMS فصل سوم- تهدیدها وآسیب پذیریهای شبکه
-1 لزوم شناخت ریسکها و آسی بپذیریهای امنیتی ................................................................................................................. 56 -3
ی
-2 اقسام منابع تهاج مها و آسی بپذیریهای وارد بر شبکه ...................................................................................................... 56 -3
61 ..................................................................................................................................................................... . TVRA -3 معرفی -3
-1 اهداف امنیتی . ........................................................................................................................................................ 61 -3 -3
-2 سرمایه ..................................................................................................................................................................... 61 -3 -3
-3 ضعفها . ................................................................................................................................................................... 62 -3 -3
-4 وقایع ناخواسته . ...................................................................................................................................................... 62 -3 -3
-5 تهاجم ..................................................................................................................................................................... 62 -3 -3
-6 خانواده مهاجم . ....................................................................................................................................................... 62 -3 -3
-7 آسیب پذیری . .......................................................................................................................................................... 62 -3 -3
و لزوم آن ............................................................................................. 63 IMS -4 بررسی جامع مدل آنالیز آسی بپذیریهای -3
64 ................................................................................................................................... . IMS -5 بررسی آسیب پذیریهای شبکه -3
-1 اهداف امنیتی . ........................................................................................................................................................ 64 -5 -3
-1 محرمانگی ................................................................................................................................................... 64 -1 -5 -3
-2 صحت .......................................................................................................................................................... 65 -1 -5 -3
-3 دسترسی . .................................................................................................................................................... 64 -1 -5 -3
-4 صدورصورت حساب .................................................................................................................................. 64 -1 -5 -3
-5 تصدیق اصالت . ........................................................................................................................................... 65 -1 -5 -3
-6 قابلیت کنترل . ............................................................................................................................................ 65 -1 -5 -3
-2 سرمایه ..................................................................................................................................................................... 65 -5 -3
-3 ضعف ...................................................................................................................................................................... 65 -5 -3
-4 تهاجم ..................................................................................................................................................................... 68 -5 -3
68 .................................................................................................................................................. . IMS -5 مکان ها در -5 -3
-6 رخداد ناخواسته ..................................................................................................................................................... 68 -5 -3
69 ......................................................................................................................................... . IMS -7 آسیب پذیریهای -5 -3
-6 جمع بندی . ................................................................................................................................................................................. 70 -3
فصل چهارم- تشخیص تهاجم، دفاع و مقابله ................................................................................................................................ 71
ک
-1 مقدمه ای بر تشخیص تهاجم و معیارهای آن ..................................................................................................................... 72 -4
-2 برخی عناصر سخت افزاری و نرم افزاری تشخیص تهاجم ............................................................................................. 72 -4
-1 دیوار آتش ..................................................................................................................................................................... 72 -2 -4
-2 لیست خاکستری، سفید و سیاه ............................................................................................................................... 73 -2 -4
73 ............................................................................................................................................................... IDP و IDS -3 -2 -4
76 .............................................................................................................................................................................. TLS -4 -2 -4
77 ......................................................................................................................................................................... . IPSec -5 -2 -4
-3 دسته بندی روشهای تشخیص تهاجم . .................................................................................................................................. 77 -4
-1 روش تشخیص تهاجم غیرمتعارف . ........................................................................................................................... 77 -3 -4
-2 روش تشخیص سواستفاده ......................................................................................................................................... 77 -3 -4
-4 جمع بندی ................................................................................................................................................................................. 78 -4
و ارائه روشی برای مقابله ................. 79 CUSUM به کمک الگوریتم DDoS فصل پنجم- تشخیص تهاجم سی لآسای
-1 تشخیص و مقابله با تهاجم .................................................................................................................................................... 80 -5
-2 معیارهای تشخیص تهاجم ..................................................................................................................................................... 80 -5
-3 تشریح الگوریتم ارائه شده جهت تشخیص تهاجم و مقابله ............................................................................................. 80 -5
81 ........................................................................................................................................... . CUSUM -4 آشنایی با الگوریتم -5
83 ............................................................................................................... EWMA با به کارگیری CUSUM -5 الگوریتم -5
84 ................................................................................................................. z-score با به کارگیری CUSUM -6 الگوریتم -5
-7 شبیه سازی ترافیک نرمال شبکه ......................................................................................................................................... 85 -5
-8 شبیه سازی اقسام تهاجم ها .................................................................................................................................................... 86 -5
-1 تهاجم نرخ ثابت ............................................................................................................................................................ 86 -8 -5
-2 تهاجم نرخ افزایشی ...................................................................................................................................................... 86 -8 -5
-3 تهاجم پالسی ................................................................................................................................................................ 87 -8 -5
-4 تهاجم پالسی تدریجی ................................................................................................................................................ 87 -8 -5
88 .......................................................................................... EWMA با به کارگیری CUSUM -9 شبیه سازی الگوریتم -5
89 ......................................................................................... z-score با به کارگیری CUSUM -10 شبیه سازی الگوریتم -5
-11 شبیه سازی تشخیص تهاجم . ............................................................................................................................................... 89 -5
ل
89 ..................................... EWMA و با به کارگیری CUSUM -12 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
91 ....................................... z-score و با به کارگیری CUSUM -13 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
-14 ارزیابی الگوریتم های تشخیص تهاجم . .............................................................................................................................. 94 -5
-15 مقابله با تهاجم در الگوریتم ارائه شده .............................................................................................................................. 94 -5
-16 مراحل حذف پکتهای جعلی . ............................................................................................................................................ 95 -5
های روی هر واسط داخلی یا خارجی . ................................................................................. 95 IP -1 بررسی آدرس -16 -5
های رزرو شده .......................................................................................................................... 95 IP -2 بررسی آدرس -16 -5
96 ............................................................................................................................................................ TTL -3 بررسی -16 -5
96 .................................................................................................................................... . TCP -4 استفاده از ویژگیهای -16 -5
97 ................................................................................................. TCP -1 ویژگی اندازه پنجره در هدر پکت -4 -16 -5
97 .............................................................................................................. . TCP -2 ویژگی ارسال مجدد پکت -4 -16 -5
97 ................................................................................................................................................................ OS -5 خواص -16 -5
-17 نتیجه گیری ............................................................................................................................................................................ 97 -5
فصل ششم- نتیجه گیری و پیشنهادات ......................................................................................................................................... 98
واژه نامه ............................................................................................................................................................................................. 101
109............................................................................................................................................................................ Abbreviation
منابع و مراجع ..


دانلود با لینک مستقیم