حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS

اختصاصی از حامی فایل دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS


دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS

با پیشرفتهای حاصل شده در دو حوزه گسترده مخابرات سیار سلولی و اینترنت، نیاز به ترکیب آن ها
2 ترکیب این دو حوزه صورت گرفت. اما / بیشتر احساس شد، تا جایی که نخستین بار توسط موبایل نسل 5
که یک زیر سیستم چند IMS کیفیت سرویسهای ارائه شده و نیز تنوع آن ها در حد مطلوب نبود و لذا
3 مطرح شد، تا این نیاز مرتفع شود و سرویسهایی با کیفیت مناسب GPP است در IP رسانه ای بر مبنای
فراهم آید که برای کاربران امکان ارتباط را به صورت ساده فراهم می آورند.
گستردگی و دسترسی راحت به سرویسها خود سبب ایجاد حفره های امنیتی و آسیب پذیریهایی در این
IMS شبکه شده است که تهاجمات امنیتی با شناخت این مخاطرات سعی در نفوذ در شبکه دارند. شبکه
خود با به کارگیری تمهیداتی سعی در مقابله با این مخاطرات امنیتی دارد. در این پروژه به بررسی معماری
بر می آییم و IMS و معماری امنیتی آن می پردازیم و در جهت شناخت تهاجمات امنیتی شبکه IMS شبکه
که زمینه را جهت نفوذ تهاجمات امنیتی فراهم می آورند آشنا می شویم. از آن IMS با آسیب پذیریهای شبکه
جایی که این تهاجم ها سبب ایجاد نگرانیهایی برای ارائه دهندگان سرویس و کاربران م یباشند لذا تشخیص
به موقع آ نها امری بسیار مهم است. لذا بر روی این مطلب تمرکز می کنیم. لازم است اشاره شود که
روشهای مبارزه با تهاجم ها بنا به سناریوی هریک متفاوت خواهد بود و دارای گستردگی و پیچیدگیهای
و DDoS ،DoS خاص خود است. بدین سبب در ادامه بر روی تهاجم های ممانعت از خدمت رسانی شامل
تمرکز می کنیم و الگوریتمی را برای تشخیص و مقابله با آن ارائه می دهیم به شکلی که با عملکرد HDDoS
CUSUM در مقابل این قسم تهاجم حفظ و حراست شود. در این پروژه بروی الگوریتم IMS سریع آن شبکه
به عنوان پی شدرآمد در نظر گرفته شده اند. در این مسیر z-score و EWMA تمرکز شده است و معادلات
سعی در ارائه آستانه تشخیص تهاجم مناسب و بهینه سازی الگوریتم های قبلی شده است به قسمی که
تأخیر تشخیص تهاجم و نرخ آژیر خطا مقادیر مقبولی شوند و دقت روشهای ارائه شده در مقابل اقسامی از
تهاجم سیل آسا مورد ارزیابی قرار گرفته است و زمان تاخیر تشخیص و نرخ آژیر خطا با به کارگیری
الگوریتم های ارائه شده، کاهش یافته اند. به گون های که تهاجم قبل از داشتن تأثیر قابل ملاحظه در سیستم،
شناخته شده است و سپس با ترکیب این الگوریتم با روشهای مقابله با تهاجم از آن ممانعت به عمل م یآید.
این روند خود مسیری را برای تحقیقات آتی باز می کند که امید است راهنمایی در این خصوص باشد.
2
مقدمه:
جهت پر کردن فاصله میان مخابرات کلاسیک و سرویسهای جدید مانند اینترنت و افزایش کیفیت، IMS
یکپارچه شدن سرویسها و فراهم کردن سرویسهای چند رسانه ای شامل ترکیب صدا و اطلاعات، کنفرانسهای
تنها IMS بازیهای گروهی و غیره ایجاد شده است. هدف ، SMS و MMS ، ویدئویی، دسترسی به اینترنت
فراهم کردن سرویسهای متنوع نیست، بلکه آنچه که بسیار اهمیت دارد ارائه سرویسها با همان کیفیت قبل،
بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند IMS و NGN . در صورت جابجایی کاربر است
دارای معماری گسترده ای IP رسانه ای در دنیای نوین طراحی شده است. از آ نجایی که شبکه های بر مبنای
هستند و دستیابی آسان به سرویسها را فراهم می کنند، تحت تهاجم هایی خواهند بود و بنابراین به مکانیزم
ها و تکنیک های امنیتی پیچیده نیاز دارند، به همین علت تصدیق اصالت، رمز نگاری و تکنیکهای حفاظت
اطلاعات مطرح می شود، تا در مقابل حملات امنیتی پروتکل ها، فعالیتهای غیر مجاز، سرویسهای کاذب و
غیره، حفاظت شود و محیطی امن را برای کاربران و ارائه دهندگان سرویس فراهم آورند. چنان که این
در آمده اند، تا بدین ترتیب میزان مقابله IMS تکنیکها استانداردسازی شده و بصورت بخشی از ماهیت شبکه
دارای آسیب پذیریهایی در اجزاء، IMS درمقابل آن ها افزایش یابد. با این وجود همچنان شبکه IMS شبکه
پروتکلها، مرزهای شبکه و حتی مکانیزمهای امنیتی به کار گرفته شده است، تا جایی که هکرها و مهاجم ها با
شناخت این آسیب پذیریها سعی در نفوذ در شبکه، دسترسی به اطلاعات محرمانه، تغییر اطلاعات، تخریب و
از بین بردن داده ها، ممانعت از ارائه خدمات به کاربران حقیقی خواهند داشت. لذا باید با این آسی بپذیریها
آشنا شده و سعی در برطرف کردن آنها داشت تا از ورود حملات امنیتی به شبکه جلوگیری شود. در عین
بنا به IMS حال برخی تهاجم ها کماکان در شبکه وجود دارند و لذا لازم است هنگام دخول آنها به شبکه
معیارهایی که سرعت تشخیص، دقت و نرخ آژیر خطاهای مناسبی را به همراه دارند، تشخیص داده شده و از
هجوم و ورود آن ها به شبکه ممانعت بعمل آید. در تحقیقات پیشین عموماً از روشهای دارای حجم محاسبات
استفاده شده است که البته یکی از ایرادات این روش این CUSUM کم مانند روشهای مبتنی بر الگوریتم
است که صرفاً توانایی تشخیص تهاجم ها را دارد و لذا در این پروژه با ارائه آستانه های تشخیص تهاجم جدید
و تکمیل الگوریتم های قبلی سعی بر تکمیل آن به کمک روشهای مقابله با تهاجم شده است و در این
خصوص الگوریتم تشخیص و مقابله جدیدی ارائه شده است.


  IMS -1 مقدمه ای بر -1
4  IMS -2 اهداف شبکه -1
5   IMS -3 مروری برمعماری -1
5   IMS -1 گره های زیر سیستم هسته -3 -1
6  SLF و HSS -2 منابع اطلاعاتی -3 -1
7  CSCF -3 -3 -1
7   P-CSCF -4 -3 -1
7   I-CSCF -5 -3 -1
7   S-CSCF -6 -3 -1
8  AS -7 -3 -1
8  OSA-SCS -8 -3 -1
8   IM-SS -9 -3 -1
8  MRF -10 -3 -1
9  BGCF -11 -3 -1
9 SGW -12 -3 -1
9   MGCF -13 -3 -1
9  MGW -14 -3 -1
10   IMS -4 سکوی انتقال سرویس در شبکه -1
ز
10  IMS -5 مقدمه ای برامنیت در شبکه -1
10  IMS -6 معماری امنیتی دستیابی به -1
13   IMS -7 مکانیزم امنیتی دستیابی به -1
-1 تصدیق اصالت و کلید توافقی   14 -7 -1
14  SN به HE -2 توزیع اطلاعات تصدیق اصالت از -7 -1
-3 تصدیق اصالت و توافق روی کلید   15 -7 -1
و تصدیق اصالت کوتاه مدت برای حوزه شبکه  18 IMSI -4 گستردگی -7 -1
19  HLR به SGSN/VLR -5 اعلام عدم تصدیق اصالت توسط -7 -1
-6 تلاش مجدد جهت تصدیق اصالت   20 -7 -1
-7 طول پارامترهای تصدیق اصالت  20 -7 -1
-8 تصدیق اصالت محلی و برقراری ارتباط   20 -7 -1
-1 ایجاد کلید رمزنگاری و صحت   20 -8 -7 -1
-2 بررسی مد صحت و رمزنگاری   21 -8 -7 -1
21   CK و IK -3 طول عمر کلیدهای -8 -7 -1
-4 تعریف کلید صحت و رمزنگاری   22 -8 -7 -1
-9 فرآیند تنظیم مد امنیتی   23 -7 -1
-10 روش حفاظت صحت داد هها  24 -7 -1
-11 پارامترهای ورودی الگوریتم صحت  24 -7 -1
24   COUNT-I -1 -11 -7 -1
25  IK -2 -11 -7 -1
25   FRESH -3 -11 -7 -1
26  DIRECTION -4 -11 -7 -1
26  MESSAGE -5 -11 -7 -1
-12 محرمانه کردن داد ههای لینک دسترسی  26 -7 -1
-13 لایه رمزنگاری   26 -7 -1
-14 روند رمزنگاری   26 -7 -1
-15 پارامترها ورودی الگوریتم رمزنگاری  27 -7 -1
27   COUNT-C -1 -15 -7 -1
ح
27  CK -2 -15 -7 -1
28   BEARER -3 -15 -7 -1
28  DIRECTION -4 -15 -7 -1
28  LENGTH -5 -15 -7 -1
-8 جمع بندی  28 -1
29   IMS فصل دوم- بررسی اقسام تهاجمات امنیتی شبکه
-1 مقدمه ای بر اقسام تهاجمات امنیتی   30 -2
-2 تعاریف و طبقه بندی کلی اقسام تهاجم های امنیتی شبک هها  30 -2
-1 تهاجم های غیر فعال  30 -2 -2
-2 تهاجم های فعال   32 -2 -2
33   IMS -3 اقسام تهاجم های امنیتی شبکه -2
بر اساس ارتباط با زمان  34 AS-IMS -1 اقسام تهاجم های امنیتی -3 -2
-2 تعریف تهاجمات وابسته به زمان و مستقل از زمان  34 -3 -2
-3 برخی از اقسام تهاج مهای وابسته به زمان   35 -3 -2
35   TCP-SYN -1 تهاجم سی لآسای -3 -3 -2
36   Smurf -2 تهاجم -3 -3 -2
36   SIP -3 تهاجم سی لآسای مستقل از زمان پیغامهای -3 -3 -2
-4 برخی از اقسام تهاج مهای مستقل از زمان   37 -3 -2
37  SQL -1 تهاجم های نفوذ به -4 -3 -2
37   SIP -2 تهاجم وابسته به زمان رگبار پیغامهای -4 -3 -2
40   IMS -5 دسته بندی تهاجم ها بنا به نقطه نفوذ آ نها در شبکه -3 -2
40   CSCF -6 اقسام تهاجم های امنیتی -3 -2
40   P-CSCF -1 تهاجم جعل اعتبار به وسیله دور زدن -6 -3 -2
-2 تهاجم بوسیله نقصا نهای توپولوژی شبکه  41 -6 -3 -2
41  CANCEL -3 تهاجم تقلب مالیاتی بوسیله -6 -3 -2
-4 حمله واسط هگرانه  42 -6 -3 -2
42  BYE -5 تهاجم به وسیله پیغام -6 -3 -2
ط
43  HSS -7 اقسام تهاجم های امنیتی -3 -2
43   SQL -1 تهاجم نفوذ در -7 -3 -2
-2 تهاجم صحت و محرمانگی 43 -7 -3 -2
43  SIP-AS -8 اقسام تهاجم های امنیتی -3 -2
-1 تهدید صحت اطلاعات کاربر  44 -8 -3 -2
-2 غیر محرمانه ماندن کاربران   45 -8 -3 -2
-9 دسته بندی تهاجم ها بنا به اهداف امنیتی مورد حمله  44 -3 -2
45  SIP Parser -1 تهاجم -9 -3 -2
45  SIP -2 تهاجم پیغامهای تغییر شکل یافته -9 -3 -2
-3 هدر با مقادیر گوناگون  45 -9 -3 -2
-4 پیغامهای بسیار طولانی 46 -9 -3 -2
46   UTF -5 پیغام فاقد کدینگ 8 -9 -3 -2
46  SIP -6 پیغامهای اختلال زنجیر های -9 -3 -2
46  ACK -7 تهاجم اختلال -9 -3 -2
47  BYE -8 تهاجم اختلال -9 -3 -2
-9 تهاجم برنام ههای مخرّب   47 -9 -3 -2
47   P-CSCF -10 تهاجم شناسایی -9 -3 -2
47  DNS Cache -11 تهاجم -9 -3 -2
47  SIP 301/ -12 تهاجم پیغام 302 -9 -3 -2
-13 حمله غیر قانونی   48 -9 -3 -2
-14 تهاجم ارتباط ناخواسته  48 -9 -3 -2
48   DDoS و DoS -10 تهاجم های -3 -2
49   IMS در شبکه DDoS و DoS -11 تهاجم های -3 -2
52   IMS در شبکه DDoS و DoS -12 شبیه سازی تهاجم های -3 -2
-4 نتیجه گیری  54 -2
55   IMS فصل سوم- تهدیدها وآسیب پذیریهای شبکه
-1 لزوم شناخت ریسکها و آسی بپذیریهای امنیتی  56 -3
ی
-2 اقسام منابع تهاج مها و آسی بپذیریهای وارد بر شبکه  56 -3
61   TVRA -3 معرفی -3
-1 اهداف امنیتی   61 -3 -3
-2 سرمایه  61 -3 -3
-3 ضعفها   62 -3 -3
-4 وقایع ناخواسته   62 -3 -3
-5 تهاجم  62 -3 -3
-6 خانواده مهاجم   62 -3 -3
-7 آسیب پذیری   62 -3 -3
و لزوم آن  63 IMS -4 بررسی جامع مدل آنالیز آسی بپذیریهای -3
64   IMS -5 بررسی آسیب پذیریهای شبکه -3
-1 اهداف امنیتی   64 -5 -3
-1 محرمانگی  64 -1 -5 -3
-2 صحت  65 -1 -5 -3
-3 دسترسی   64 -1 -5 -3
-4 صدورصورت حساب  64 -1 -5 -3
-5 تصدیق اصالت   65 -1 -5 -3
-6 قابلیت کنترل   65 -1 -5 -3
-2 سرمایه  65 -5 -3
-3 ضعف  65 -5 -3
-4 تهاجم  68 -5 -3
68   IMS -5 مکان ها در -5 -3
-6 رخداد ناخواسته  68 -5 -3
69   IMS -7 آسیب پذیریهای -5 -3
-6 جمع بندی   70 -3
فصل چهارم- تشخیص تهاجم، دفاع و مقابله  71
ک
-1 مقدمه ای بر تشخیص تهاجم و معیارهای آن  72 -4
-2 برخی عناصر سخت افزاری و نرم افزاری تشخیص تهاجم  72 -4
-1 دیوار آتش  72 -2 -4
-2 لیست خاکستری، سفید و سیاه  73 -2 -4
73  IDP و IDS -3 -2 -4
76  TLS -4 -2 -4
77   IPSec -5 -2 -4
-3 دسته بندی روشهای تشخیص تهاجم   77 -4
-1 روش تشخیص تهاجم غیرمتعارف   77 -3 -4
-2 روش تشخیص سواستفاده  77 -3 -4
-4 جمع بندی  78 -4
و ارائه روشی برای مقابله  79 CUSUM به کمک الگوریتم DDoS فصل پنجم- تشخیص تهاجم سی لآسای
-1 تشخیص و مقابله با تهاجم  80 -5
-2 معیارهای تشخیص تهاجم  80 -5
-3 تشریح الگوریتم ارائه شده جهت تشخیص تهاجم و مقابله  80 -5
81   CUSUM -4 آشنایی با الگوریتم -5
83  EWMA با به کارگیری CUSUM -5 الگوریتم -5
84  z-score با به کارگیری CUSUM -6 الگوریتم -5
-7 شبیه سازی ترافیک نرمال شبکه  85 -5
-8 شبیه سازی اقسام تهاجم ها  86 -5
-1 تهاجم نرخ ثابت  86 -8 -5
-2 تهاجم نرخ افزایشی  86 -8 -5
-3 تهاجم پالسی  87 -8 -5
-4 تهاجم پالسی تدریجی  87 -8 -5
88  EWMA با به کارگیری CUSUM -9 شبیه سازی الگوریتم -5
89  z-score با به کارگیری CUSUM -10 شبیه سازی الگوریتم -5
-11 شبیه سازی تشخیص تهاجم   89 -5
ل
89  EWMA و با به کارگیری CUSUM -12 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
91  z-score و با به کارگیری CUSUM -13 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
-14 ارزیابی الگوریتم های تشخیص تهاجم   94 -5
-15 مقابله با تهاجم در الگوریتم ارائه شده  94 -5
-16 مراحل حذف پکتهای جعلی   95 -5
های روی هر واسط داخلی یا خارجی   95 IP -1 بررسی آدرس -16 -5
های رزرو شده  95 IP -2 بررسی آدرس -16 -5
96  TTL -3 بررسی -16 -5
96   TCP -4 استفاده از ویژگیهای -16 -5
97  TCP -1 ویژگی اندازه پنجره در هدر پکت -4 -16 -5
97   TCP -2 ویژگی ارسال مجدد پکت -4 -16 -5
97  OS -5 خواص -16 -5
-17 نتیجه گیری  97 -5
فصل ششم- نتیجه گیری و پیشنهادات  98
واژه نامه  101
109 Abbreviation
منابع و مراجع  112
م
فهرست جداول
جدول صفحه
1) تهاجم های نوعی در شبکه ها  56 - جدول 3
2) تهاجم های نوعی ناشی از بشر  57 - جدول 3
3) آسیب پذیریها و تهاج مها  59 - جدول 3
65  IMS 4) سرمایه های - جدول 3
69  IMS 5) وقایع ناخواسته در شبکه - جدول 3
69   IMS 6) برخی از آسی بپذیریهای - جدول 3
تشخیص تهاجم   94 CUSUM 1) تأثیر پارامترها بر الگوریتم - جدول 5
آدرسهای ویژه   96 IP(2 - جدول 5
ن
فهرست شک لها
شکل صفحه
6  IMS 1) مروری بر معماری - شکل 1
10  IMS 2) سکوی انتقال سرویس در شبکه - شکل 1
از طریق لای ههای این شبکه  11 IMS 3 )دسترسی به سرویسها در شبکه - شکل 1
11   IMS 4)خواص امنیتی - شکل 1
12  IMS 5) معماری امنیتی - شکل 1
6)تصدیق اصالت و کلید توافقی   13 - شکل 1
14   VLR/SGSN به HE 7) گسترش داده های تصدیق اصالت از - شکل 1
8)ساخت بردا رهای تصدیق اصالت  15 - شکل 1
9) تصدیق اصالت و ساخت کلید   16 - شکل 1
17  USIM 10 ) تابع تصدیق اصالت کاربر در - شکل 1
17   AUTS 11 ) ساخت پارامتر - شکل 1
و تشخیص هویت کوتاه مدت به همراه یک شبکه  18 IMSI 12 ) گستردگی - شکل 1
19  HLR به VLR/SGSN 13 ) اعلام مردود شدن تصدیق اصالت از - شکل 1
14 ) تصدیق اصالت محلی و تنظیم ارتباط   23 - شکل 1
روی پیغام سیگنالینگ  24 XMAC-I یا MAC-I (15 - شکل 1
25  COUNT-I 16 )ساختار - شکل 1
17 )رمز نگاری داد ههای سیگنالینگ قابل انتقال کاربر در لینک رادیویی  27 - شکل 1
برای همه مد های امنیتی  27 COUNT-C 18 )ساخت - شکل 1
1) انتشار محتویات پیغام  31 - شکل 2
2) تحلیل ترافیک  31 - شکل 2
3) جعل هویت  32 - شکل 2
4) بازپخش   32 - شکل 2
5) تغییر پیغام  33 - شکل 2
6) ممانعت از خدمت رسانی  33 - شکل 2
7) اقسام تهاجمات امنیتی   34 - شکل 2
س
8) اقسام تهاج مهای امنیتی  35 - شکل 2
36  Smurf 9 ) تهاجم - شکل 2
38   BYE 10 ) تهاجم - شکل 2
39   Cancel 11 ) تبادلهای پیغامی تهاجم - شکل 2
39  Re-Invite 12 ) تبادلهای پیغامی تهاجم - شکل 2
40  CSCF 13 ) اقسام تهاجم های - شکل 2
41  P-CSCF 14 ) دور زدن - شکل 2
42  IMS و UE 15 ) مهاجم میان - شکل 2
42   BYE 16 ) تهاجم - شکل 2
43   HSS 17 ) تهاجم های - شکل 2
43  SIP-AS 18 ) تهاجم های - شکل 2
19 )دسته بندی تهاجم ها بر مبنای اهداف امنیتی   44 - شکل 2
45   SIP Parser 20 )دسته بندی تهاجم های - شکل 2
21 )هدر با مقادیر گوناگون  46 - شکل 2
46  UTF 22 )عدم وجود کدینگ 8 - شکل 2
50   RLS 23 ) فهرستهای حضور طولانی بدون - شکل 2
50   PS های چندگانه شبک ههای مختلف برای حمله به یک RLS 24 ) استفاده کابران مخرّب از - شکل 2
52  DoS هنگام رخداد time out 25 ) روند عدم دریافت پاسخ و - شکل 2
53  CSCF در REGISTER 26 ) ترافیک نرمال پیغامهای - شکل 2
53   CSCF در REGISTER 27 ) ترافیک پیغامهای سیل آسای تهاجمی - شکل 2
54   DDoS در طی تهاجم CSCF در REGISTER 28 ) ترافیک پیغامهای مخرّب - شکل 2
54   DDoS هنگام رخداد تهاجم CSCF در REGISTER 29 ) خروجی پیغامهای - شکل 2
1) مدل جامع تحلیل آسی بپذیریها   63 - شکل 3
74   IDS-AS 1) محل - شکل 4
75  IMS-AS 2) مکانیزم امنیتی ارائه شده - شکل 4
3 )تصدیق اصالت بر اساس چالش  75 - شکل 4
76   IDP-AS 4) معماری - شکل 4
1) بلوک دیاگرام مراحل ارائه شده جهت تشخیص و مقابله با تهاجم   82 - شکل 5
ع
2) شبیه سازی ترافیک نرمال شبکه  86 - شکل 5
3) شبیه سازی ترافیک شبکه همراه با تهاجم نرخ ثابت   86 - شکل 5
4) شبیه سازی ترافیک شبکه همراه با تهاجم نرخ افزایشی   86 - شکل 5
5) شبیه سازی ترافیک شبکه همراه با تهاجم پالسی   87 - شکل 5
6) شبیه سازی ترافیک شبکه همراه با تهاجم پالسی تدریجی  88 - شکل 5
88   EWMA و رابطه CUSUM 7) به کارگیری الگوریتم - شکل 5
89   z-score و رابطه CUSUM 8) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ ثابت  90 EWMA و رابطه CUSUM 9) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ افزایشی   90 EWMA و رابطه CUSUM 10 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالسی   91 EWMA و رابطه CUSUM 11 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالس تدریجی  91 EWMA و رابطه CUSUM 12 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ ثابت  92 z-score و رابطه CUSUM 13 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ افزایشی  92 z-score و رابطه CUSUM 14 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالسی  93 z-score و رابطه CUSUM 15 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالس تدریجی   93 z-score و رابطه CUSUM 16 ) به کارگیری الگوریتم - شکل 5
ف
فهرست علائم و اختصارات
نام پارامتر علامت
AK کلید تشخیص اصالت
AUTN دنباله تشخیص اصالت
RAND دنباله تصافی
SQN دنباله شمارنده هر کاربر
IK کلید شناسایی
CK کلید رمزنگاری
MAC دنباله کنترل دسترسی به رسانه
RES دنباله پاسخ تصدیق اصالت
Conc SQN دنباله مخفی شمارنده
COUNTI دنباله عددی صحت
FRESH MACI دنباله تصادفی پاسخگویی به
DIRECTION دنباله جهت ارتباط
MESSAGE دنباله هویت حامل ارتباط رادیویی
BEARER دنباله حامل رادیویی
LENGTH دنباله طول رشته کلید
P PS قلّه بار ترافیک
 در قلّه ترافیک PS درصد ظرفیت
C ظرفیت سرور
Mi ام i تعداد پیغامهای کاربر
Tmal تعداد پیغامهای مخرّب
ص
نام پارامتر علامت
Nm تعداد کاربران مخرّب
Imal RLS به MS مدت زمان ارسال درخواست از
 مدت زمان بافر هدر پکتها
xn ام n تعداد پیغامها در بازه
yn ام i در بازه EWMA و CUSUM خروجی الگوریتم
zn z سری رتبه
 ام n متوسط در بازه
n ام n انحراف معیار در بازه
x xn سری ایستا تبدیل یافته
a CUSUM پارامتر ثابت الگوریتم
Eest تخمین امید ریاضی
est تخمین انحراف معیار
 EWMA و CUSUM ضریب ثابت انحراف معیار در الگوریتم
 zscore و CUSUM ضریب ثابت انحراف معیار در الگوریتم
 EWMA و CUSUM ضریب ثابت حداکثر انحراف معیار در الگوریتم
 zscore و CUSUM ضریب ثابت حداکثر انحراف معیار در الگوریتم
kn zscore و CUSUM پارامتر ترکیب الگوریتم
an EWMA و CUSUM پارامتر ترکیب الگوریتم
DD تأخیر تشخیص
FAR نرخ آژیر خطا
 زمان محتمل بودن رخداد مجدد تهاجم
ق
نام پارامتر علامت
AMF دنباله همزمانی

 

شامل 141 صفحه فایل pdf


دانلود با لینک مستقیم


دانلود کتاب تجزیه و تحلیل صورت های مالی دکتر اصغر طاهرپور اصل

اختصاصی از حامی فایل دانلود کتاب تجزیه و تحلیل صورت های مالی دکتر اصغر طاهرپور اصل دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب تجزیه و تحلیل صورت های مالی دکتر اصغر طاهرپور اصل


دانلود کتاب تجزیه و تحلیل صورت های مالی دکتر اصغر طاهرپور اصل

دانلود کتاب تجزیه و تحلیل صورت های مالی از دکتر اصغر طاهرپور اصل به همراه فهرست و متن کامل

فرمت فایل: pdf

تعداد صفحات: 100

فهرست مطالب:

فصل اول: مروری بر صورت های مالی

فصل دوم: تجزیه و تحلیل صورت های مالی

    بخش اول: اهداف تجزیه و تحلیل صورت های مالی

    بخش دوم: استانداردهای مقایسه در تجزیه و تحلیل صورت های مالی

    بخش سوم: منابع اطلاعاتی برای تجزیه و تحلیل صورت های مالی

    بخش چهارم: ارزیابی کیفیت سود ویژه یک شرکت

    بخش پنجم: ابزار و تکنیک های تجزیه و تحلیل صورت های مالی


دانلود با لینک مستقیم


دانلود پروژه تجزیه تحلیل، پیچیدگیهای صنعتِ تجارت الکترونیک

اختصاصی از حامی فایل دانلود پروژه تجزیه تحلیل، پیچیدگیهای صنعتِ تجارت الکترونیک دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه تجزیه تحلیل، پیچیدگیهای صنعتِ تجارت الکترونیک


دانلود پروژه تجزیه تحلیل، پیچیدگیهای صنعتِ تجارت الکترونیک

مقدمه:

در فصل قبل مشاهده کردیم که چگونه تکنولوژیهای تجارت الکترونیک، اساس اقتصادی برخی تجارتها را تغییر می‌دهد. در این فصل جزئیات بیشتری را در مورد اینکه چگونه این پیچیدگیهای صنعتی، ساختارهای اقتصادی صنعت را تغییر می‌دهد بیان خواهیم کرد.

در ابتدا، دو اثری را که گهگاهی با تکنولوژیهای اطلاعاتی قبلی مورد ملاحضه قرار گرفته، بررسی می‌کنیم: تغییر توازن قدرت در یک صنعت و هماهنگی بهتر فعالیتها، درون و مابین شرکتها. سپس، سه اثر دیگری که مستقیماً روی حلقه‌های ارزش (value chins) صنعت که برتری زیادی به عنوان نتیجه تغییرات مهم در علم اقتصادِ تجارتی که بوسیله اینترنت آورده شده است، دارد را بررسی می‌کنیم.

این سه اثر عبارتند از: عدم مداخله، عدم یکپارچگی و تقارب دیجیتال حلقه‌های ارزش. گرچه این اثرات قبلاً مشاهده شد، اما آنها به عنوان نتیجه فوائد ویژه‌ای که بوسیله شبکه جهانی به ارمغان آورده شده، پر اهمیت‌تر شده‌اند.

تغییر قدرت صنعت

یکی از بهترین چهارچوب‌های شناخته شده برای تجزیه تحلیل صنعت، 5 مدل مؤثر porter می‌باشد. پورتر 5 ابزار کلیدی که قابلیت سودآوری در یک صنعت را تعیین می‌کند، مشخص نمود. (شکل 1-6)

تهدید وارد شوندگان جدید در عرضه بازار

تهدید محصول یا خدمت جانشین

قدرت معامله خریداران

قدرت معامله عرضه کنندگان

مسابقه رقابتی مابین شرکتهای موجود در صنعت.

تهدید داوطلبان ورود جدید:

تهدید داوطلبان ورود جدید شرح می‌دهد که چگونه یک شرکت جدید یا یک شرکت با صنعتی متفاوت می‌تواند به سادگی در یک صنعت خاص وارد وارد شود. موانع ورود به یک بازار خاص عبارتند از: احتیاج به سرمایه، دانش و مهارت. برای مثال در صنعت خودروسازی، موانع ورود عبارتند از: لزوم طراحی و بهبود مدل جدید، ساختن کارخانه مونتاژ خودرو، بستن تعداد زیادی قرارداد با تأمین کنندگان قطعات و ایجاد شبکه فروش. صنعت ورود به صنعت نرم افزار بر خلاف صنعت قبلی که بدان اشاره گردید سهولت آن است، هم چنانکه این احتیاج کمتری به سرمایه‌گذاری در جهت توسعه محصول یا تجهیزات تولیدی در مقیاس بالا دارد.

سیستمهای IT هم چنین می‌توانند مانعی برای ورود ایجاد کنند.

برای مثال، برخی از خطوط هوائی در گذشته با سرمایه‌گذاری‌های قابل توجهی که در سیستمهای رِزِرو کامپیوتری انجام دادند، موانع مهمی در ورود به سرمایه‌گذاری، برای واردشوندگان جدید می‌تواند بسیار مشکل باشد. با این وجود یکی از خصوصیات اینترنت آن است که به داوطلبان جدید برای ورود به بازارهای موجود اجازه ورود می‌دهد، بدون آنکه احتیاج باشد با سرمایه‌گذاری عظیم سازمانی افراد حاضر در آنجا برابری یا رقابت کنند. بنابراین احتمالاً رقابت تازه واردین جدید در بسیاری صنایع افزایش می‌یابد. برای مثال اینترنت به فروشندگان اینترنتی کتاب نظیر Amazon.com اجازه می‌دهد که با کتابفروشیهای سنتی رقابت کند، بدن آنکه احتیاج به سرمایه‌گذاری در یک سری کتابفروشی در خیابانهای بزرگ باشد.

تهدید جانشینی:

در برخی قسمتها، تجارت الکترونیک ماهیت مرغوبیت محصول را تغییر داده که این به عنوان یک محصول جانشین طبقه‌بندی می‌شود. جانشینی در جائی به عنوان تهدید برای افراد حاضر در آن بازار مطرح می‌شود که محصول جدیدی به بازار عرضه می‌شود. با خصوصیاتی عیناً همانند سرویس یا محصول موجود. مثال کلاسیک این مورد می‌تواند، جانشین کالسکه‌های اسبی با ماشینهای موتوردار یا جای‌گزینی قسمتهای مکانیکی ماشینها با کامپیوتر باشد. برای رهائی از این مشکل، دست‌اندرکاران موجود می‌بایست محصولات تولیدی خود را به روز نگه داشته یا اینکه خود دست‌اندرکار اصلی در تأمین محصولات جای‌گزین شوند.

همان طوری که در فصل قبل ملاحضه گردید، بسیاری از محصولات یا خدمات جدید به وجود آمده‌اند تا بتوانند تا قسمتی، اگر نه به طور کامل، جایگزین چیزهای موجود شوند، برای مثال موسیقی آن‌لاین یا پست الکترونیک.

 قدرت معامله خریداران:

سومین عامل مهم که احتیاج به توجه دارد، قدرت خریداران می‌باشد. جائی که مقدار عرضه، نسبت به تقاضا زیادتر است یا جائی که خریداران نسبت به عرضه کنندگان کمترند، خریداران ممکن است در موقعیت معامله قویتری نسبت به فروشندگان باشند. قدرت معامله خریداران، همچنان که اینترنت انتخاب عرضه کنندگان بالقوه را افزایش می‌دهد و اطلاعات بیشتری را در اختیار آنها قرار می‌دهد، ممکن است افزایش یابد. به بیان دیگر، اینترنت هم چنین می‌تواند به شرکتهای صنعتی اجازه دهد خریدارن با پتانسیل بیشتر را شناسائی کرده و به موجب آن، قدرت خریداران را کاهش دهد. نتیجه به اینکه کدام عامل قویتر است بستگی خواهد داشت.

 65 صفحه فایل ورد قابل ویرایش

 

فهرست مطالب:
مقدمه: ۴
تغییر قدرت صنعت ۵
قدرت معامله خریداران ۵
تهدید داوطلبان ورود جدید: ۶
تهدید جانشینی: ۷
قدرت معامله خریداران: ۸
معامله قدرت عرضه کنندگان: ۸
مسابقه رقابتی مابین دست‌اندرکاران موجود: ۹
افزایش قدرت مشتریان: ۹
تجزیه تحلیل سیستم ارزش: ۱۰
تدارکات درونی: ۱۰
اقدام عملی: ۱۰
تدارکات بیرونی: ۱۰
بازاریابی و فروش: ۱۱
سرویس (یا خدمات بهد از فروش): ۱۱
تدارکات: ۱۱
توسعه تکنولوژی: ۱۱
مدیریت منابع انسانی: ۱۲
زیربنای شرکت: ۱۲
مدل ۳D: 13
واسطه زدائی / واسطه‌ گری مجدد: ۱۴
واسطه زدائی ۱۵
نظریه هزینه معامله: ۱۸
واسطه زدائی ۱۹
عدم اجماع/ اجماع مجر ۲۱
اجماع مجدد ۲۶
همگرایی دیجیتالی ۲۷
تولید محتوا ۲۸
توزیع: ۲۹
بازیافت محتوا و پردازش ۳۱
دو هدف مختلف اینده: ۳۵
تاثیر بر روی صنایع جهانی: ۳۶
فاکتورهای غیر اقتصادی ۳۷
قابلیت‌های سازمانی: ۳۸
روابط مشتری و تامین کننده: ۳۸
مؤسسه گرایی: ۴۰
بافت سیاست عمومی: ۴۲
جمع بندی ۴۳

دانلود با لینک مستقیم


دانلود پایان نامه مهندسی شیمی تجزیه و تحلیل اثر بار حرارتی یک لوله گرمایی بدون فتیله ( ترموسیفون ) و محاسبه ضریب کلی انتقال ح-1

اختصاصی از حامی فایل دانلود پایان نامه مهندسی شیمی تجزیه و تحلیل اثر بار حرارتی یک لوله گرمایی بدون فتیله ( ترموسیفون ) و محاسبه ضریب کلی انتقال ح-1R9CHWAR دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه مهندسی شیمی تجزیه و تحلیل اثر بار حرارتی یک لوله گرمایی بدون فتیله ( ترموسیفون ) و محاسبه ضریب کلی انتقال ح-1R9CHWAR


دانلود پایان نامه مهندسی شیمی تجزیه و تحلیل اثر بار حرارتی یک لوله گرمایی بدون فتیله ( ترموسیفون ) و محاسبه ضریب کلی انتقال ح-1R9CHWAR

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:75

فهرست مطالب

فهرست مطالب

عنوان                                                                   صفحه

چکیده                                                                                                                                                                                    1

مقدمه                                                                                                                                                                                      2

فصل اول :  بازیافت گرما

کاربردهای بازیافت انرژی در صنعت                                                                                                                                     4

مزایای اقتصادی بازیافت گرما                                                                                                                                               4

مزایای زیست محیطی بازیافت گرما                                                                                                                                     5

تجهیزات بازیافت انرژی                                                                                                                                                         6

اساس تجهیزات بازیافت انرژیگاز گاز                                                                                                                               6

1ـ لوله های حرارتی (heat pipe)                                                                                                                                       6

2 ـ مبدل های حرارتی گردان (Rotary)                                                                                                                             7

3 ـ سیستم بازیافت انرژی گردشی(Run – Around energy recovery Loop)                                                         8

4 ـ مبدل های حرارتی صفحه ای ثابت (Fix Plate)                                                                                                           8

فصل دوم: آشنایی با لوله های گرمایی

تئوری لوله های گرمایی                                                                                                                                                         11

اصول عملکرد لوله های گرمایی                                                                                                                                           12

محدودیت های انتقال حرارت در لوله های گرمایی                                                                                                             18

1 ـ حد جوشش                                                                                                                                                                       18

2 ـ حد موئینگی                                                                                                                                                                     19

3 ـ حد لزجت                                                                                                                                                                         19

4 ـ حد ماندگی                                                                                                                                                                       20

5 ـ حد صوتی                                                                                                                                                                         20

انواع لوله های گرمایی                                                                                                                                                           22

الف) بر حسب ساختار                                                                                                                                                            22

1 ـ ترموسیفون                                                                                                                                                                       22

2 ـ لوله ی گرمایی استاندارد                                                                                                                                                23

3 ـ لوله ی گرمایی حلقوی                                                                                                                                                    24

4 ـ لوله گرمایی صفحه تخت                                                                                                                                                 24

5 ـ لوله ی گرمایی شعاعی (گردان)                                                                                                                                     24

6 ـ لوله ی گرمایی پیش لبه                                                                                                                                                  25

ب) بر حسب دمای عملیاتی                                                                                                                                                  25

1 ـ لوله ی گرمایی سرمازا (CHP)                                                                                                                                         25

2 ـ لوله ی گرمایی دما پایین (LHP)                                                                                                                                     26

3 ـ لوله ی گرمایی دما متوسط                                                                                                                                             26

4 ـ لوله ی گرمایی دما بالا                                                                                                                                                     26

محدوده ی کاربرد لوله های گرمایی                                                                                                                                     26

کاربردهای مبدل های حرارتی لوله ی گرمایی                                                                                                                     27

1 ـ گرمایش کف و روشنایی ساختمان                                                                                                                                  27

2 ـ گلخانه ها و کاربردهای کشاورزی                                                                                                                                  28

3 ـ سرد کردن وسایل برقی و الکترونیکی                                                                                                                          28

4 ـ تولید الکتریسیته                                                                                                                                                            30

5 ـ دیگ بازیاب گرمای اتلافی                                                                                                                                              30

6 ـ جوش آورهای صنایع شیمیایی و پتروشیمی                                                                                                                 31

7 ـ مبدل های حرارتی خشک کن ـ هوا                                                                                                                              32

8 ـ بازیافت گرمایی محیط نانوایی                                                                                                                                       33

فصل سوم : بازیافت گرمای هدر رفته در نانوایی ها

سیستم بازیافت گرما                                                                                                                                                             36

استفاده از سیستم بازیافت گرما در صنایع پخت نان                                                                                                           37

سیستم بازیافت گرمای پخت نان Buttercup با استفاده از LTHE                                                                                    38

سیستم گرمای هدر رفته در نانوایی                                                                                                                                     38

تجزیه و تحلیل طرح                                                                                                                                                              39

شرایط نانوایی                                                                                                                                                                        39

سیستم لوله و مجاری موجود در نانوایی                                                                                                                                              39

سیستم فن                                                                                                                                                                             41

شارژ نمودن مبدل گرمایی لوله گرمایی ترموسیفون حلقه ای                                                                                            41

بررسی اطلاعات نادرست قبلی                                                                                                                                             41

اندازه گیری جریان                                                                                                                                                                                42

اندازه گیری دما                                                                                                                                                                      42

فصل چهارم : تاثیر نسبت هندسی و نسبت پر شدن بر ویژگی های انتقال گرما در یک ترموسیفون بسته دو فازی                                                                                                   44

لوازم آزمایشی و فرآیند مربوط بدان                                                                                                                                   47

نتایج آزمایشگاهی و بحث و بررسی                                                                                                                                     50

نتایج                                                                                                                                                                                       52

فهرست علامات                                                                                                                                                                      53

فصل پنجم : تجزیه و تحلیل اثر بار حرارتی یک لوله گرمایی بدون فتیله ( ترموسیفون ) و محاسبه ضریب کلی انتقال حرارت و جابجایی بر روی آن

آزمایش های ترموسیفون                                                                                                                                                      55

تجزیه و تحلیل اثر بار حرارتی لوله گرمایی                                                                                                                         57

اتلاف حرارت در قسمت چگالنده                                                                                                                                         57

اتلاف حرارت در قسمت تبخیر کننده و آدیاباتیک                                                                                                             59

بحث و نتیجه گیری                                                                                                                                                                61

Cahpter 5 : The effect analysis of  the heat load of a wickless heat pipe (thermosiphon) and compotation of total heat transfer coefficient and moving on it .

Abstract                                                                                                      65

Introduction                                                                                               65

thermosyphon experiments                                                                         66

Heat waste in dester part                                                                            68

Heat waste in evapolator and adiabatic part                                              70

Result and discussion                                                                                 71

REFERENCES                                                                                         74

چکیده

لوله‌گرمایی، یکی از فنآوریهای جدید جهت انتقال حرارت است که در صنایع مختلف کاربردهای زیادی دارد. یکی از کاربردهای مهم این وسیله بازیافت انرژی از دودکش‌ها با استفاده از مبادله‌کن لوله‌گرمایی می‌باشد که با توجه به بحران انرژی و آلودگی محیط زیست در سالهای اخیر دارای اهمیت زیادی است. معمولاً گازهای احتراق دیگهای بخار و

دانلود با لینک مستقیم


دانلود پروژه و تحقیق کامل تجزیه و تحلیل و آنالیز سیستم بیمارستان (تعداد صفحات 31)

اختصاصی از حامی فایل دانلود پروژه و تحقیق کامل تجزیه و تحلیل و آنالیز سیستم بیمارستان (تعداد صفحات 31) دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه و تحقیق کامل تجزیه و تحلیل و آنالیز سیستم بیمارستان (تعداد صفحات 31)


دانلود پروژه و تحقیق کامل  تجزیه و تحلیل و آنالیز سیستم بیمارستان (تعداد صفحات 31)

در طراحی‌ سیستم‌ اطلاعات‌ بیمارستان بایستی‌ توجه‌ نمود که‌ آیا از قبل‌ سیستمی‌ وجود دارد یا خیر، درصورت‌ وجود سیستم‌، شناخت‌ سیستم‌ و نقاط‌ قوت‌ و ضعف‌ آن‌ جزو مقدماتی‌ترین‌ فعالیتها محسوب‌می‌شود. در این‌ گزارش‌ وضعیت‌ موجود دریک بیمارستان از لحاظ نیروی‌انسانی‌ موجود؛ گردش‌ اطلاعات‌ و فرمهای‌ مربوطه‌ و … تشریح‌ گردیده‌ و کاستیها و محدودیتهای‌ آن‌ تبیین‌می‌گردد. بدیهی‌ است‌ شناخت‌ وضعیت‌ موجود مبنای‌ طراحی‌ سیستم‌ مطلوب‌ مرکز قرار خواهد گرفت‌که‌ در گزارشهای‌ آتی‌ به‌ آن‌ خواهیم‌ پرداخت‌.

فهرست :

مقدمه و شرح سیستم و محل اجرا

شرح خدمات

شرح وظایف

اهداف

طبقه بندی کاربران سیستم

مفروضات و وابستگی ها

محیط عملیاتی

واسط کاربر

واسط نرم افزاری

واسط سخت افزاری

واسط ارتباطی

دیاگرام متن

نمودارها

فرمها


دانلود با لینک مستقیم