حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مدیریت مخاطرات جوی

اختصاصی از حامی فایل مدیریت مخاطرات جوی دانلود با لینک مستقیم و پر سرعت .

مدیریت مخاطرات جوی


مدیریت مخاطرات جوی

پاورپوینت آماده با عنوان: مدیریت مخاطرات جوی 

فرمت فایل: PPT

تعداد صفحات :78

 

 

 

شامل:

- تعریف بحران 

تعریف مدیریت بحران

- مراحل مدیریت بحران

-خصوصیات مشترک اغلب بحران ها 

- تقسیم بندی بحران ها

- تقسیم بندی سازمان مدیریت بحران 

- انواع بحران 

- مدیریت خطر پذیری 

- روش های پیش بینی کوتاه مدت 

- مراحل تهیه پیش بینی عددی 

- انواع مدل های هواشناسی 

- دلایل تشدید تولید گردو غبار در کشور عراق 

- محورهای کاری مدیریت بحران 


دانلود با لینک مستقیم


مدیریت مخاطرات جوی

پایان نامه ارزیابی و شناسایی مخاطرات فرآیندی واحد Utility پالایشگاه پنجم مجتمع گاز پارس جنوبی با استفاده از تکنیک HAZOP

اختصاصی از حامی فایل پایان نامه ارزیابی و شناسایی مخاطرات فرآیندی واحد Utility پالایشگاه پنجم مجتمع گاز پارس جنوبی با استفاده از تکنیک HAZOP دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارزیابی و شناسایی مخاطرات فرآیندی واحد Utility پالایشگاه پنجم مجتمع گاز پارس جنوبی با استفاده از تکنیک HAZOP


پایان نامه ارزیابی و شناسایی مخاطرات فرآیندی واحد Utility پالایشگاه پنجم مجتمع گاز پارس جنوبی با استفاده از تکنیک HAZOP

 

 

 

 

 

 


فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:140

پایان‌نامه
جهت اخذ درجه کارشناسی ارشد
در رشته مهندسی شیمی

فهرست مطالب:

عنوان    صفحه

فصل اول: مقدمهای بر ایمنی و روشهای شناسایی مخاطرات    5
1-1- تاریخچه ایمنی در صنعت    6
1-1-2- سلامت و جنبش ایمنی، از گذشته تا حال    6
1-1-3- پیشرفتهای اولیه ایمنی    7
1-1-4- حوادث و اثرات آنها در صنعت    8
1-1-5- هزینههای حوادث    8
1-2- مروری بر فجایع عظیم صنعتی در گذشته    9
1-2-1- حادثه عظیم نیروگاه هسته ای چرنوبیل    9
1-2-2- آتشسوزی در مجتمع پتروشیمی پردیس یک عسلویه    11
1-2-3- انفجار فیسین فرانسه:    11
1-2-4- آتشسوزی و انفجار در سکوی تولید نفت دریای شمال، پایپر آلفا    11
1-2-5- حادثه بوپال هندوستان    12
1-2-6- انفجار در مجتمع پتروشیمی خارک    12
1-3 تعاریف    13
1-3-1- ریسک    13
1-3-2- مخاطره    13
1-3-3- واقعه    13
1-3-4- حادثه    14
1-3-5- ایمنی    14
1-3-6-ریسک قابل تحمل    14
1-4- معیار اندازهگیری ریسک    14
1-4-1- شاخص ریسک    14
1-4-2- شدت متوسط تلفات    15
1-4-3- ریسک شخصی    15
1-4-4- ریسک جمعی    15
1-5- ارزیابی ریسک    15
1-6- شناسایی مخاطرات    16
1-6-1- مرور ایمنی    17
1-6-2-آنالیز چک لیست    18
1-6-3- آنالیز پرسش    18
1-6-4- تحلیل مواد موجود در فرآیند وشرایط بحرانی    19
1-6-5- تجزیه و تحلیل مقدماتی خطر(PHA)    19
1-6-6- مطالعه مخاطرات و راهبری (HAZOP)    20
1-6-7- تحلیل مخاطرات    20
1-6-8-تحلیل عیبها و اثرات    21
1-7- مدل‌سازی پیامد    21
1-9- محاسبه ریسک    22
1-9-1- منحنی F-N     22
1-9-2- معیارهای پذیرش ریسک    24
1-10- کاهش ریسک    25
1-11- نتیجه گیری    26
فصل دوم: تجزیه و تحلیل مخاطرات و راهبری سیستم    28
2-1- مقدمه    29
2-2- تعریف HAZOP    29
2-3- دلایل فراگیر شدن روش HAZOP    29
2-4- شرح فعالیتها در روش HAZOP    30
2-5- اطلاعات شروع به کار    30
2-6- مراحل HAZOP    31
2-7- گروه HAZOP    31
2-8- جدول HAZOP    34
2-8-1- ورودی‌های جدول HAZOP    35
2-9- نرمافزارهای کاربردی و دلایل استفاده از آنها.    38
2-10- معایب عمده روش HAZOP    40
2-11- ماتریس ریسک    40
2-12 – انتگراسیون مدل ریاضی به عنوان راهکار پیشنهادی جهت بهبود معایب روش HAZOP    42
2-13– نتیجهگیری:    42
فصل سوم: شناخت کلی واحد utility مجتمع گازپارس جنوبی    44
3-1- مقدمه    45
3-1-1- شرکت مجتمع گاز پارس جنوبی:    46
3-2-1- واحد 100: سیلابه گیر، تجهیزات دریافت و HP separator    47
3-2-2- واحد 101: شیرین‌سازی گاز    49
3-2-3- واحد 102: احیاء گلایکل    49
3-2-4- واحد 103: تثبیت میعانات گازی    50
3-2-5- واحد 104: نمزدایی و حذف جیوه    50
3-2-6- واحد 105: بازیافت اتان    51
3-2-7- واحد 106: صادرات گاز    52
3-2-8- واحد 107: جداسازی گاز مایع    53
3-2-9- واحد 108: بازیافت گوگرد    53
3-2-9-1- مرحله کلوس (Clause)    54
3-2-9-2- مرحله گاز زدایی    54
3-2-9-3- آشغالسوز  (Incinerator)    55
3-2-10- واحد 109: جداسازی گازهای اسیدی و هیدروکربن‌ها از آب    55
3-2-11- واحد 110: پشتیبان واحد 103    56
3-2-12-واحد 111: پروپان خنک کننده    56
3-2-13- واحد 113: احیا کاستیک    57
3-2-14- واحد 114: فرآوری پروپان    58
3-2-15- واحد 115: فرآوری بوتان    59
3-2-16- واحد 116: فرآوری اتان    59
3-2-16-1- بخش جذب (Absorber)    60
3-2-16-2- بخش احیا (Regeneration)    60
3-2-16-3-بخش آبگیری (Dehydration)    60
3-2 -17- واحد 121: تولید بخار آب    61
3-2-18- واحد122: گاز سوخت (fuel gas)    62
3-2-19- واحد 123: تولید هوای ابزاردقیق    63
3-2-20- واحد124: تولید نیتروژن    64
3-2-21- واحد 125: تأمین آب    65
3-2-22- واحد 126: شیرین‌سازی آب    66
3-2-23- واحد 127: تولید آب بدون املاح    67
3-2-24- واحد 128: تولید آب آشامیدنی (potable water)    67
3-2-25- واحد 129: تصفیه پسابهای صنعتی    68
3-2-25-1- تصفیه آب روغنی و هیدرو کربن ها    68
3-2-25-2- تصفیه آبهای شیمیایی    68
3-2-25-3- تصفیه فاضلاب انسانی    69
3-2-26- واحد130: آب آتشنشانی    70
3-2-27- واحد 131: تأمین سوخت مصرفکننده‌های دیزلی    71
3-2-28- واحد132: آب خنککن    71
3-2-29- واحد 140: مشعل‌ها (flares)    72
3-2-30- واحد 141: مخزن درین    72
3-2-31- واحد 142: حوضچهسوزان (Burn Pit)    73
3-2-32- واحد 143: مخازن میعانات گازی    73
3-2-33- واحد 144: جامد‌سازی گوگرد    74
3-2-34- واحد 145: ذخیره پروپان جهت سردسازی    74
3-2-35- واحد 146: ذخیره مواد شیمیایی    74
3-2-36- واحد 147: ذخیره‌سازی پروپان صادرات    75
3-2-37- واحد 148: ذخیره‌سازی بوتان صادرات    76
فصل چهارم: مطالعات HAZOP واحد Utility  پالایشگاه پنجم مجتمع گاز پارس جنوبی    77
4-1- مقدمه    78
4-2- مدارک مطالعات HAZOP واحد Utility پالایشگاه پنجم    79
4-2-1- اعضای تیم HAZOP    79
4-2-2- لیست شماره نقشه‌های به کار رفته درHAZOP    79
4-2-3- لیست گره‌ها    80
4-2-4- بررسی انحرافات در هر گره    83
4-2-5- جداول HAZOP : شامل کلیه جداول نهایی شده می‌باشد. (Worksheet)    83
4-2-5-1- تفسیر جدول الف-61-کاهش/قطع جریان در سیستم ورودی آب دریا به مخزن101    84
4-2-6- لیست پیشنهادات ارائه شده در جلسات HAZOP    85
4-3- فرضیات و ملاحظات در انجام مطالعات HAZOP    85
4-4- راه‌کارهای مؤثر برای کاهش ریسک در واحد Utility پالایشگاه پنجم    86
4-4-1- تجهیزات حفاظت فردی    86
4-4-2- مواد فرآیندی    86
4-4-3- بهداشت کار    87
4-4-4- حوادث    87
4-4-5- آموزش    87
4-4-6- تعمیرات و نگهداری    87
4-4-7- فرآیند    88
4-4-8- ایمنی    88
4-4-9- مدیریت    88
4-5- نتیجه‌گیری    88
فصل: پنجم نتیجه‌گیری و پیشنهادات    89
5-1- مقدمه    90
5-2- پیشنهادات عمومی    90
5-3- نتایج حاصل از مطالعه مخاطرات و راهبری (HAZOP)    91
5-3-1- پیشنهادات سختافزاری    92
5-3-2- پیشنهادات دستورالعملی و توصیهها    95
5-3-3- پیشنهادات مطالعاتی و تحقیقاتی    97
5-4- پیشنهاداتی برای کارهای آینده    97
مراجع    98
پیوست‌ها    101
پیوست (الف): مدارک HAZOP    102
پیوست (ب): گرهبندی انجام شده بر روی نقشههای p&id واحدUtility پالایشگاه پنجم    132
پیوست (ج): پرسشنامه HSE    139

فهرست جداول

عنوان    صفحه

جدول 1-1- روشهای شناسایی مخاطرات    18
جدول 1-2- بخش‌های منحنی F-N    23
جدول2-1- اصول بنیادی HAZOP    30
جدول 2-2- مراحل روش HAZOP    33
جدول 2-3- الف. جدول HAZOP    34
جدول 2-4- پارامترهای موجود در روش HAZOP     36
جدول 2-5- کلید واژه‌های روش HAZOP     37
جدول 2-6- مقادیر پیچیدگی گره‌ها    38
جدول 2-7- مقادیر پیچیدگی دستگاه‌ها    39
جدول 2-8- مقادیر فاکتور سطح طراحی    39
جدول 2-9- مقادیر متغیرهای E1 تا E7 موجود در معادله    39
جدول 2-10- تعاریف کیفی شدت جهت آسیب وارده به انسان    41
جدول 2-11- تعاریف کیفی احتمال    41
جدول 2-12- تعاریف ارزش ریسک    41
جدول 4-1- اعضای تیم HAZOP    79
جدول 4-2- لیست شماره نقشه‌های به کار رفته در HAZOP    80
جدول 4-3- لیست گره‌ها    81
جدول 4-4- بررسی انحرافات در هر گره    83
جدول 4-5- تفسیر جدول الف- 61- کاهش/ قطع جریان در سیستم ورودی آب دریا به مخزن101    84
جدول الف-1- قطع جریان در مرحله شیرین‌سازی آب از تا مرخله توزیع    102
جدول الف-2- قطع جریان در مرحله شیرین‌سازی آب از مخزن ذخیره تا مرحله توزیع    103
جدول الف-3- افزایش جریان در مرحله شیرین‌سازی آب از مخزن ذخیره تا مرحله توزیع    103
جدول الف-4- معکوس شدن جریان در مرحله شیرین‌سازی آب از مخزن ذخیره تا مرحله توزیع    103
جدول الف-5- افزایش فشار در مرحله شیرین‌سازی آب از مخزن ذخیره تا مرحله توزیع    104
جدول الف-6-کاهش دما در مرحله شیرین‌سازی آب از مخزن ذخیره تا مرحله توزیع    104
جدول الف-7- قطع جریان در مرحله مخزن 101 به واحد نمک زدایی    104
جدول الف-8- افزایش جریان در مرحله مخزن 101 به واحد نمک زدایی    105
جدول الف-9- معکوس شدن جریان در مخزن 101 به واحد نمک‌زدایی    105
جدول الف-10- افزایش فشار در مخزن 101 به واحد نمک‌زدایی    106
جدول الف-11- افزایش سطح درمخزن آب نمک‌زدایی شده    106
جدول الف-11-کاهش سطح در مخزن آب نمک‌زدایی شده    106
جدول الف-12- قطع جریان از پکیج هیپوکلرید به مخزن آب نمک زدایی شده    107
جدول الف-13-افزایش جریان از پکیج هیپوکلرید به آب نمک زدایی شده    107
جدول الف-15- معکوس شدن جریان از پکیج هیپوکلرید به آب نمک زدایی شده    108
جدول الف-16- کاهش فشار از پکیج هیپوکلرید به مخزن توزیع آب    108
جدول الف-17- قطع جریان از بیوسید به آب و آتش نشانی    108
جدول الف-18- افزایش جریان از بیوسید به آب و آتش نشانی    109
جدول الف-19- معکوس شدم جریان از بیوسید به آب و آتش‌نشانی    109
جدول الف-20- قطع جریان از واحد آب نمکزدایی شده به مخزن آب آشامیدنی    110
جدول الف-21- افزایش جریان از واحد آب نمک‌زدایی شده به مخزن آب آشامیدنی    110
جدول الف-22- افزایش فشار از واحد آب نمک زدایی شده به مخزن آب آشامیدنی    111
جدول الف-23- کاهش فشار از واحد آب نمکزدایی شده به مخزن آب آشامیدنی    111
جدول الف-24- قطع جریان توزیع آب آشامیدنی از مخزن101    111
جدول الف-25-افزایش جریان توزیع آب آشامیدنی از مخزن101    112
جدول الف-26- افزایش سطح مخزن ذخیره آب آشامیدنی    112
جدول الف-26- کاهش سطح مخزن ذخیره آب آشامیدنی    113
جدول الف-27- افزایش دما در مخزن ذخیره آب آشامیدنی    113
جدول الف-28- افزایش فشار در مخزن ذخیره آب آشامیدنی    113
جدول الف-29-کاهش فشار درمخزن ذخیره آب آشامیدنی    114
جدول الف-30-کاهش فشار درمخزن ذخیره آب آشامیدنی    114
جدول الف-31-کاهش فشار درمخزن ذخیره آب آشامیدنی    114
جدول الف-32-کاهش فشار درمخزن ذخیره آب آشامیدنی    115
جدول الف-33-قطع جریان دستگاه خنک کننده مدار آب    115
جدول الف-34-افزایش جریان دستگاه خنک کننده مدار آب    116
جدول الف-35-افزایش دما در دستگاه خنک کننده مدار آب    116
جدول الف-36-کاهش دما دردستگاه خنک کننده مدار آب    116
جدول الف-37-افزایش فشاردردستگاه خنک کننده مدارآب    117
جدول الف-38-کاهش فشاردردستگاه خنک کننده مدار آب    117
جدول الف-39- عدم خوردگی در درام 101    117
جدول الف-40- عدم خوردگی در درام 101    118
جدول الف-41-افزایش سطح درام    118
جدول الف-42-کاهش سطح درام    119
جدول الف-43-افزایش فشار در درام    119
جدول الف-44-کاهش فشار در درام    119
جدول الف-45-قطع جریان آب آتش نشانی ارسالی به مخزن    120
جدول الف-46- افزایش جریان آب آتش نشانی ارسالی به مخزن    121
جدول الف-47- افزایش سطح درآب آتش نشانی ارسالی به مخزن    121
جدول الف-48- کاهش سطح درآب آتش نشانی ارسالی به مخزن    121
جدول الف-49- افزایش فشار درآب آتش نشانی ارسالی به مخزن    122
جدول الف-50- کاهش فشار درآب آتش نشانی ارسالی به مخزن    122
جدول الف-51- قطع توزیع جریان برگشتی از پمپ‌ها از مخزن    122
جدول الف-52- افزایش توزیع جریان برگشتی از پمپ‌ها از مخزن    123
جدول الف-53- معکوس توزیع جریان برگشتی از پمپ‌ها از مخزن    123
جدول الف-54- افزایش توزیع فشار برگشتی از پمپ‌ها از مخزن    123
جدول الف-55- کاهش توزیع فشار برگشتی از پمپ‌ها از مخزن    124
جدول الف-56-قطع جریان از مخزن از طریق پمپ‌های اصلی به شبکه توزیع    124
جدول الف-58- افزایش جریان از مخزن از طریق پمپ‌های اصلی به شبکه توزیع    125
جدول الف-59- افزایش دمااز مخزن از طریق پمپ‌های اصلی به شبکه توزیع    125
جدول الف-60- کاهش دما از مخزن از طریق پمپ‌های اصلی به شبکه توزیع    125
جدول الف-61-کاهش جریان ورود آب دریا به مخزن101    126
جدول الف-62- معکوس جریان ورود آب دریا به مخزن101    128
جدول الف-63- افزایش جریان ورود آب دریا به مخزن101    128
جدول الف-64- افزایش فشارورودی آب دریا به مخزن101    128
جدول الف-65- کاهش فشارورودی آب دریا به مخزن101    129
جدول الف-66-کاهش جریان درون پمپ تقویتکننده آب دریا از مسیر مخزن به هدر    129
جدول الف-67- افزایش جریان درون پمپ تقویت کننده آب دریا از مسیر مخزن به هدر    130
جدول الف-68- کاهش فشار درون پمپ تقویت کننده آب دریا از مسیر مخزن به هدر    130
جدول الف-69-افزایش سطح در مخزن ذخیره آب دریا    131
جدول الف-70-کاهش سطح در مخزن ذخیره آب دریا    131


فهرست شکل‌ها

عنوان    صفحه

شکل 1-1- انفجار در سکوی پایپر آلفا    12
شکل 1-2- مراحل مختلف ارزیابی ریسک    16
شکل 1-3- منحنی F-N    23
شکل 2-1- مراحل روش HAZOP    32
شکل 2-2- نقش هر عضو در مراحل مطالعات HAZOP    33
شکل 2-3- ماتریس ریسک    41
شکل 3-1- میدان گازی پارس جنوبی    46
شکل 3-2- نمایی از پالایشگاه پنجم    48
شکل 3-3- نمایی از واحد تولید بخار آب    62
شکل 3-4- نمایی از واحد تولید نیتروژن    64
شکل 3-5- نمایی از واحد دریافت آب از دریا    65
شکل 3-6- نمایی از واحد شیرین‌سازی آب    66
شکل 3-7- نمایی از واحد تصفیه آب    69
شکل 3-8- نمایی از واحد آب و آتش نشانی    71

 

چکیده
 توجه به مسئله ایمنی در تأسیسات صنعتی و شیمیایی از اهمیت بسیاری برخوردار است. به گواهی آمار و ارقام، میزان خسارات و صدمات انسانی اقتصادی و زیست‌محیطی ناشی از حوادث صنعتی همه‌ساله در جهان بسیار بالا است. افزون بر اینکه برخی از این خسارات اساساً غیرقابل‌جبران هستند. بنابراین برای پیشگیری از این صدمات و کشف مخاطراتی که منجر به بروز حوادث می‌شود و نیز آنالیز ریسک واحد صنعتی به تدابیر خاص و روش سامان نیاز است. در این مطالعه، ارزیابی خطرات و آنالیز ریسک واحد Utility پالایشگاه پنجم مجتمع گاز پارس جنوبی مورد بررسی قرار گرفته است. برای شناسایی خطرات این واحد از تکنیک (HAZOP) استفاده شده است که در آن به کشف مشکلات فرایندی نیز پرداخته می‌شود در این راستا انحراف موجود توسط تیم HAZOP بررسی شده است. نتیجه این پژوهش ارائه پیشنهاد‌ها کارشناسی حاصل از روش HAZOP برای کاهش ریسک و بالا بردن ضریب ایمنی و عملیاتی واحد است. براساس کارشناسی‌های صورت گرفته راندمان واحد Utility به شدت وابسته به جریان و فشار ناشی از آن در واحد می‌باشد، زیرا جریان ورودی به واحد ابتدا در مخزن ذخیره شده سپس با فشار متناسب آن واحد توزیع می‌گردد پس هرچه بتوان این پارامترها را کنترل و از افزایش¬ و کاهش آن‌ها جلوگیری نمود. جریان با یک فشار عملیاتی نرمال در سیستم گردش داشته و از خسارات احتمالی که از جمله آن‌ها می‌توان به شکسته شدن لاین‌ها به دلیل حساسیت در مقابل تنش‌های زیاد و توقف پمپ و از سرویس خارج شدن واحد به دلیل کاهش جریان جلوگیری نمود.
مهم¬ترین پیشنهادات ارائه شده در این مطالعه شامل نصب هشداردهنده‌های دما و فشار در واحد می‌باشد. همچنین براساس نتایج این مطالعه دستورالعمل راه¬اندازی واحد اصلاح گردید.
کلمات کلیدی: شناسایی مخاطرات، واحد بخار آب، هزاپ، پالایشگاه گاز


دانلود با لینک مستقیم


پایان نامه ارزیابی و شناسایی مخاطرات فرآیندی واحد Utility پالایشگاه پنجم مجتمع گاز پارس جنوبی با استفاده از تکنیک HAZOP

دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS

اختصاصی از حامی فایل دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS


دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS

با پیشرفتهای حاصل شده در دو حوزه گسترده مخابرات سیار سلولی و اینترنت، نیاز به ترکیب آن ها
2 ترکیب این دو حوزه صورت گرفت. اما / بیشتر احساس شد، تا جایی که نخستین بار توسط موبایل نسل 5
که یک زیر سیستم چند IMS کیفیت سرویسهای ارائه شده و نیز تنوع آن ها در حد مطلوب نبود و لذا
3 مطرح شد، تا این نیاز مرتفع شود و سرویسهایی با کیفیت مناسب GPP است در IP رسانه ای بر مبنای
فراهم آید که برای کاربران امکان ارتباط را به صورت ساده فراهم می آورند.
گستردگی و دسترسی راحت به سرویسها خود سبب ایجاد حفره های امنیتی و آسیب پذیریهایی در این
IMS شبکه شده است که تهاجمات امنیتی با شناخت این مخاطرات سعی در نفوذ در شبکه دارند. شبکه
خود با به کارگیری تمهیداتی سعی در مقابله با این مخاطرات امنیتی دارد. در این پروژه به بررسی معماری
بر می آییم و IMS و معماری امنیتی آن می پردازیم و در جهت شناخت تهاجمات امنیتی شبکه IMS شبکه
که زمینه را جهت نفوذ تهاجمات امنیتی فراهم می آورند آشنا می شویم. از آن IMS با آسیب پذیریهای شبکه
جایی که این تهاجم ها سبب ایجاد نگرانیهایی برای ارائه دهندگان سرویس و کاربران م یباشند لذا تشخیص
به موقع آ نها امری بسیار مهم است. لذا بر روی این مطلب تمرکز می کنیم. لازم است اشاره شود که
روشهای مبارزه با تهاجم ها بنا به سناریوی هریک متفاوت خواهد بود و دارای گستردگی و پیچیدگیهای
و DDoS ،DoS خاص خود است. بدین سبب در ادامه بر روی تهاجم های ممانعت از خدمت رسانی شامل
تمرکز می کنیم و الگوریتمی را برای تشخیص و مقابله با آن ارائه می دهیم به شکلی که با عملکرد HDDoS
CUSUM در مقابل این قسم تهاجم حفظ و حراست شود. در این پروژه بروی الگوریتم IMS سریع آن شبکه
به عنوان پی شدرآمد در نظر گرفته شده اند. در این مسیر z-score و EWMA تمرکز شده است و معادلات
سعی در ارائه آستانه تشخیص تهاجم مناسب و بهینه سازی الگوریتم های قبلی شده است به قسمی که
تأخیر تشخیص تهاجم و نرخ آژیر خطا مقادیر مقبولی شوند و دقت روشهای ارائه شده در مقابل اقسامی از
تهاجم سیل آسا مورد ارزیابی قرار گرفته است و زمان تاخیر تشخیص و نرخ آژیر خطا با به کارگیری
الگوریتم های ارائه شده، کاهش یافته اند. به گون های که تهاجم قبل از داشتن تأثیر قابل ملاحظه در سیستم،
شناخته شده است و سپس با ترکیب این الگوریتم با روشهای مقابله با تهاجم از آن ممانعت به عمل م یآید.
این روند خود مسیری را برای تحقیقات آتی باز می کند که امید است راهنمایی در این خصوص باشد.
2
مقدمه:
جهت پر کردن فاصله میان مخابرات کلاسیک و سرویسهای جدید مانند اینترنت و افزایش کیفیت، IMS
یکپارچه شدن سرویسها و فراهم کردن سرویسهای چند رسانه ای شامل ترکیب صدا و اطلاعات، کنفرانسهای
تنها IMS بازیهای گروهی و غیره ایجاد شده است. هدف ، SMS و MMS ، ویدئویی، دسترسی به اینترنت
فراهم کردن سرویسهای متنوع نیست، بلکه آنچه که بسیار اهمیت دارد ارائه سرویسها با همان کیفیت قبل،
بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند IMS و NGN . در صورت جابجایی کاربر است
دارای معماری گسترده ای IP رسانه ای در دنیای نوین طراحی شده است. از آ نجایی که شبکه های بر مبنای
هستند و دستیابی آسان به سرویسها را فراهم می کنند، تحت تهاجم هایی خواهند بود و بنابراین به مکانیزم
ها و تکنیک های امنیتی پیچیده نیاز دارند، به همین علت تصدیق اصالت، رمز نگاری و تکنیکهای حفاظت
اطلاعات مطرح می شود، تا در مقابل حملات امنیتی پروتکل ها، فعالیتهای غیر مجاز، سرویسهای کاذب و
غیره، حفاظت شود و محیطی امن را برای کاربران و ارائه دهندگان سرویس فراهم آورند. چنان که این
در آمده اند، تا بدین ترتیب میزان مقابله IMS تکنیکها استانداردسازی شده و بصورت بخشی از ماهیت شبکه
دارای آسیب پذیریهایی در اجزاء، IMS درمقابل آن ها افزایش یابد. با این وجود همچنان شبکه IMS شبکه
پروتکلها، مرزهای شبکه و حتی مکانیزمهای امنیتی به کار گرفته شده است، تا جایی که هکرها و مهاجم ها با
شناخت این آسیب پذیریها سعی در نفوذ در شبکه، دسترسی به اطلاعات محرمانه، تغییر اطلاعات، تخریب و
از بین بردن داده ها، ممانعت از ارائه خدمات به کاربران حقیقی خواهند داشت. لذا باید با این آسی بپذیریها
آشنا شده و سعی در برطرف کردن آنها داشت تا از ورود حملات امنیتی به شبکه جلوگیری شود. در عین
بنا به IMS حال برخی تهاجم ها کماکان در شبکه وجود دارند و لذا لازم است هنگام دخول آنها به شبکه
معیارهایی که سرعت تشخیص، دقت و نرخ آژیر خطاهای مناسبی را به همراه دارند، تشخیص داده شده و از
هجوم و ورود آن ها به شبکه ممانعت بعمل آید. در تحقیقات پیشین عموماً از روشهای دارای حجم محاسبات
استفاده شده است که البته یکی از ایرادات این روش این CUSUM کم مانند روشهای مبتنی بر الگوریتم
است که صرفاً توانایی تشخیص تهاجم ها را دارد و لذا در این پروژه با ارائه آستانه های تشخیص تهاجم جدید
و تکمیل الگوریتم های قبلی سعی بر تکمیل آن به کمک روشهای مقابله با تهاجم شده است و در این
خصوص الگوریتم تشخیص و مقابله جدیدی ارائه شده است.


  IMS -1 مقدمه ای بر -1
4  IMS -2 اهداف شبکه -1
5   IMS -3 مروری برمعماری -1
5   IMS -1 گره های زیر سیستم هسته -3 -1
6  SLF و HSS -2 منابع اطلاعاتی -3 -1
7  CSCF -3 -3 -1
7   P-CSCF -4 -3 -1
7   I-CSCF -5 -3 -1
7   S-CSCF -6 -3 -1
8  AS -7 -3 -1
8  OSA-SCS -8 -3 -1
8   IM-SS -9 -3 -1
8  MRF -10 -3 -1
9  BGCF -11 -3 -1
9 SGW -12 -3 -1
9   MGCF -13 -3 -1
9  MGW -14 -3 -1
10   IMS -4 سکوی انتقال سرویس در شبکه -1
ز
10  IMS -5 مقدمه ای برامنیت در شبکه -1
10  IMS -6 معماری امنیتی دستیابی به -1
13   IMS -7 مکانیزم امنیتی دستیابی به -1
-1 تصدیق اصالت و کلید توافقی   14 -7 -1
14  SN به HE -2 توزیع اطلاعات تصدیق اصالت از -7 -1
-3 تصدیق اصالت و توافق روی کلید   15 -7 -1
و تصدیق اصالت کوتاه مدت برای حوزه شبکه  18 IMSI -4 گستردگی -7 -1
19  HLR به SGSN/VLR -5 اعلام عدم تصدیق اصالت توسط -7 -1
-6 تلاش مجدد جهت تصدیق اصالت   20 -7 -1
-7 طول پارامترهای تصدیق اصالت  20 -7 -1
-8 تصدیق اصالت محلی و برقراری ارتباط   20 -7 -1
-1 ایجاد کلید رمزنگاری و صحت   20 -8 -7 -1
-2 بررسی مد صحت و رمزنگاری   21 -8 -7 -1
21   CK و IK -3 طول عمر کلیدهای -8 -7 -1
-4 تعریف کلید صحت و رمزنگاری   22 -8 -7 -1
-9 فرآیند تنظیم مد امنیتی   23 -7 -1
-10 روش حفاظت صحت داد هها  24 -7 -1
-11 پارامترهای ورودی الگوریتم صحت  24 -7 -1
24   COUNT-I -1 -11 -7 -1
25  IK -2 -11 -7 -1
25   FRESH -3 -11 -7 -1
26  DIRECTION -4 -11 -7 -1
26  MESSAGE -5 -11 -7 -1
-12 محرمانه کردن داد ههای لینک دسترسی  26 -7 -1
-13 لایه رمزنگاری   26 -7 -1
-14 روند رمزنگاری   26 -7 -1
-15 پارامترها ورودی الگوریتم رمزنگاری  27 -7 -1
27   COUNT-C -1 -15 -7 -1
ح
27  CK -2 -15 -7 -1
28   BEARER -3 -15 -7 -1
28  DIRECTION -4 -15 -7 -1
28  LENGTH -5 -15 -7 -1
-8 جمع بندی  28 -1
29   IMS فصل دوم- بررسی اقسام تهاجمات امنیتی شبکه
-1 مقدمه ای بر اقسام تهاجمات امنیتی   30 -2
-2 تعاریف و طبقه بندی کلی اقسام تهاجم های امنیتی شبک هها  30 -2
-1 تهاجم های غیر فعال  30 -2 -2
-2 تهاجم های فعال   32 -2 -2
33   IMS -3 اقسام تهاجم های امنیتی شبکه -2
بر اساس ارتباط با زمان  34 AS-IMS -1 اقسام تهاجم های امنیتی -3 -2
-2 تعریف تهاجمات وابسته به زمان و مستقل از زمان  34 -3 -2
-3 برخی از اقسام تهاج مهای وابسته به زمان   35 -3 -2
35   TCP-SYN -1 تهاجم سی لآسای -3 -3 -2
36   Smurf -2 تهاجم -3 -3 -2
36   SIP -3 تهاجم سی لآسای مستقل از زمان پیغامهای -3 -3 -2
-4 برخی از اقسام تهاج مهای مستقل از زمان   37 -3 -2
37  SQL -1 تهاجم های نفوذ به -4 -3 -2
37   SIP -2 تهاجم وابسته به زمان رگبار پیغامهای -4 -3 -2
40   IMS -5 دسته بندی تهاجم ها بنا به نقطه نفوذ آ نها در شبکه -3 -2
40   CSCF -6 اقسام تهاجم های امنیتی -3 -2
40   P-CSCF -1 تهاجم جعل اعتبار به وسیله دور زدن -6 -3 -2
-2 تهاجم بوسیله نقصا نهای توپولوژی شبکه  41 -6 -3 -2
41  CANCEL -3 تهاجم تقلب مالیاتی بوسیله -6 -3 -2
-4 حمله واسط هگرانه  42 -6 -3 -2
42  BYE -5 تهاجم به وسیله پیغام -6 -3 -2
ط
43  HSS -7 اقسام تهاجم های امنیتی -3 -2
43   SQL -1 تهاجم نفوذ در -7 -3 -2
-2 تهاجم صحت و محرمانگی 43 -7 -3 -2
43  SIP-AS -8 اقسام تهاجم های امنیتی -3 -2
-1 تهدید صحت اطلاعات کاربر  44 -8 -3 -2
-2 غیر محرمانه ماندن کاربران   45 -8 -3 -2
-9 دسته بندی تهاجم ها بنا به اهداف امنیتی مورد حمله  44 -3 -2
45  SIP Parser -1 تهاجم -9 -3 -2
45  SIP -2 تهاجم پیغامهای تغییر شکل یافته -9 -3 -2
-3 هدر با مقادیر گوناگون  45 -9 -3 -2
-4 پیغامهای بسیار طولانی 46 -9 -3 -2
46   UTF -5 پیغام فاقد کدینگ 8 -9 -3 -2
46  SIP -6 پیغامهای اختلال زنجیر های -9 -3 -2
46  ACK -7 تهاجم اختلال -9 -3 -2
47  BYE -8 تهاجم اختلال -9 -3 -2
-9 تهاجم برنام ههای مخرّب   47 -9 -3 -2
47   P-CSCF -10 تهاجم شناسایی -9 -3 -2
47  DNS Cache -11 تهاجم -9 -3 -2
47  SIP 301/ -12 تهاجم پیغام 302 -9 -3 -2
-13 حمله غیر قانونی   48 -9 -3 -2
-14 تهاجم ارتباط ناخواسته  48 -9 -3 -2
48   DDoS و DoS -10 تهاجم های -3 -2
49   IMS در شبکه DDoS و DoS -11 تهاجم های -3 -2
52   IMS در شبکه DDoS و DoS -12 شبیه سازی تهاجم های -3 -2
-4 نتیجه گیری  54 -2
55   IMS فصل سوم- تهدیدها وآسیب پذیریهای شبکه
-1 لزوم شناخت ریسکها و آسی بپذیریهای امنیتی  56 -3
ی
-2 اقسام منابع تهاج مها و آسی بپذیریهای وارد بر شبکه  56 -3
61   TVRA -3 معرفی -3
-1 اهداف امنیتی   61 -3 -3
-2 سرمایه  61 -3 -3
-3 ضعفها   62 -3 -3
-4 وقایع ناخواسته   62 -3 -3
-5 تهاجم  62 -3 -3
-6 خانواده مهاجم   62 -3 -3
-7 آسیب پذیری   62 -3 -3
و لزوم آن  63 IMS -4 بررسی جامع مدل آنالیز آسی بپذیریهای -3
64   IMS -5 بررسی آسیب پذیریهای شبکه -3
-1 اهداف امنیتی   64 -5 -3
-1 محرمانگی  64 -1 -5 -3
-2 صحت  65 -1 -5 -3
-3 دسترسی   64 -1 -5 -3
-4 صدورصورت حساب  64 -1 -5 -3
-5 تصدیق اصالت   65 -1 -5 -3
-6 قابلیت کنترل   65 -1 -5 -3
-2 سرمایه  65 -5 -3
-3 ضعف  65 -5 -3
-4 تهاجم  68 -5 -3
68   IMS -5 مکان ها در -5 -3
-6 رخداد ناخواسته  68 -5 -3
69   IMS -7 آسیب پذیریهای -5 -3
-6 جمع بندی   70 -3
فصل چهارم- تشخیص تهاجم، دفاع و مقابله  71
ک
-1 مقدمه ای بر تشخیص تهاجم و معیارهای آن  72 -4
-2 برخی عناصر سخت افزاری و نرم افزاری تشخیص تهاجم  72 -4
-1 دیوار آتش  72 -2 -4
-2 لیست خاکستری، سفید و سیاه  73 -2 -4
73  IDP و IDS -3 -2 -4
76  TLS -4 -2 -4
77   IPSec -5 -2 -4
-3 دسته بندی روشهای تشخیص تهاجم   77 -4
-1 روش تشخیص تهاجم غیرمتعارف   77 -3 -4
-2 روش تشخیص سواستفاده  77 -3 -4
-4 جمع بندی  78 -4
و ارائه روشی برای مقابله  79 CUSUM به کمک الگوریتم DDoS فصل پنجم- تشخیص تهاجم سی لآسای
-1 تشخیص و مقابله با تهاجم  80 -5
-2 معیارهای تشخیص تهاجم  80 -5
-3 تشریح الگوریتم ارائه شده جهت تشخیص تهاجم و مقابله  80 -5
81   CUSUM -4 آشنایی با الگوریتم -5
83  EWMA با به کارگیری CUSUM -5 الگوریتم -5
84  z-score با به کارگیری CUSUM -6 الگوریتم -5
-7 شبیه سازی ترافیک نرمال شبکه  85 -5
-8 شبیه سازی اقسام تهاجم ها  86 -5
-1 تهاجم نرخ ثابت  86 -8 -5
-2 تهاجم نرخ افزایشی  86 -8 -5
-3 تهاجم پالسی  87 -8 -5
-4 تهاجم پالسی تدریجی  87 -8 -5
88  EWMA با به کارگیری CUSUM -9 شبیه سازی الگوریتم -5
89  z-score با به کارگیری CUSUM -10 شبیه سازی الگوریتم -5
-11 شبیه سازی تشخیص تهاجم   89 -5
ل
89  EWMA و با به کارگیری CUSUM -12 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
91  z-score و با به کارگیری CUSUM -13 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
-14 ارزیابی الگوریتم های تشخیص تهاجم   94 -5
-15 مقابله با تهاجم در الگوریتم ارائه شده  94 -5
-16 مراحل حذف پکتهای جعلی   95 -5
های روی هر واسط داخلی یا خارجی   95 IP -1 بررسی آدرس -16 -5
های رزرو شده  95 IP -2 بررسی آدرس -16 -5
96  TTL -3 بررسی -16 -5
96   TCP -4 استفاده از ویژگیهای -16 -5
97  TCP -1 ویژگی اندازه پنجره در هدر پکت -4 -16 -5
97   TCP -2 ویژگی ارسال مجدد پکت -4 -16 -5
97  OS -5 خواص -16 -5
-17 نتیجه گیری  97 -5
فصل ششم- نتیجه گیری و پیشنهادات  98
واژه نامه  101
109 Abbreviation
منابع و مراجع  112
م
فهرست جداول
جدول صفحه
1) تهاجم های نوعی در شبکه ها  56 - جدول 3
2) تهاجم های نوعی ناشی از بشر  57 - جدول 3
3) آسیب پذیریها و تهاج مها  59 - جدول 3
65  IMS 4) سرمایه های - جدول 3
69  IMS 5) وقایع ناخواسته در شبکه - جدول 3
69   IMS 6) برخی از آسی بپذیریهای - جدول 3
تشخیص تهاجم   94 CUSUM 1) تأثیر پارامترها بر الگوریتم - جدول 5
آدرسهای ویژه   96 IP(2 - جدول 5
ن
فهرست شک لها
شکل صفحه
6  IMS 1) مروری بر معماری - شکل 1
10  IMS 2) سکوی انتقال سرویس در شبکه - شکل 1
از طریق لای ههای این شبکه  11 IMS 3 )دسترسی به سرویسها در شبکه - شکل 1
11   IMS 4)خواص امنیتی - شکل 1
12  IMS 5) معماری امنیتی - شکل 1
6)تصدیق اصالت و کلید توافقی   13 - شکل 1
14   VLR/SGSN به HE 7) گسترش داده های تصدیق اصالت از - شکل 1
8)ساخت بردا رهای تصدیق اصالت  15 - شکل 1
9) تصدیق اصالت و ساخت کلید   16 - شکل 1
17  USIM 10 ) تابع تصدیق اصالت کاربر در - شکل 1
17   AUTS 11 ) ساخت پارامتر - شکل 1
و تشخیص هویت کوتاه مدت به همراه یک شبکه  18 IMSI 12 ) گستردگی - شکل 1
19  HLR به VLR/SGSN 13 ) اعلام مردود شدن تصدیق اصالت از - شکل 1
14 ) تصدیق اصالت محلی و تنظیم ارتباط   23 - شکل 1
روی پیغام سیگنالینگ  24 XMAC-I یا MAC-I (15 - شکل 1
25  COUNT-I 16 )ساختار - شکل 1
17 )رمز نگاری داد ههای سیگنالینگ قابل انتقال کاربر در لینک رادیویی  27 - شکل 1
برای همه مد های امنیتی  27 COUNT-C 18 )ساخت - شکل 1
1) انتشار محتویات پیغام  31 - شکل 2
2) تحلیل ترافیک  31 - شکل 2
3) جعل هویت  32 - شکل 2
4) بازپخش   32 - شکل 2
5) تغییر پیغام  33 - شکل 2
6) ممانعت از خدمت رسانی  33 - شکل 2
7) اقسام تهاجمات امنیتی   34 - شکل 2
س
8) اقسام تهاج مهای امنیتی  35 - شکل 2
36  Smurf 9 ) تهاجم - شکل 2
38   BYE 10 ) تهاجم - شکل 2
39   Cancel 11 ) تبادلهای پیغامی تهاجم - شکل 2
39  Re-Invite 12 ) تبادلهای پیغامی تهاجم - شکل 2
40  CSCF 13 ) اقسام تهاجم های - شکل 2
41  P-CSCF 14 ) دور زدن - شکل 2
42  IMS و UE 15 ) مهاجم میان - شکل 2
42   BYE 16 ) تهاجم - شکل 2
43   HSS 17 ) تهاجم های - شکل 2
43  SIP-AS 18 ) تهاجم های - شکل 2
19 )دسته بندی تهاجم ها بر مبنای اهداف امنیتی   44 - شکل 2
45   SIP Parser 20 )دسته بندی تهاجم های - شکل 2
21 )هدر با مقادیر گوناگون  46 - شکل 2
46  UTF 22 )عدم وجود کدینگ 8 - شکل 2
50   RLS 23 ) فهرستهای حضور طولانی بدون - شکل 2
50   PS های چندگانه شبک ههای مختلف برای حمله به یک RLS 24 ) استفاده کابران مخرّب از - شکل 2
52  DoS هنگام رخداد time out 25 ) روند عدم دریافت پاسخ و - شکل 2
53  CSCF در REGISTER 26 ) ترافیک نرمال پیغامهای - شکل 2
53   CSCF در REGISTER 27 ) ترافیک پیغامهای سیل آسای تهاجمی - شکل 2
54   DDoS در طی تهاجم CSCF در REGISTER 28 ) ترافیک پیغامهای مخرّب - شکل 2
54   DDoS هنگام رخداد تهاجم CSCF در REGISTER 29 ) خروجی پیغامهای - شکل 2
1) مدل جامع تحلیل آسی بپذیریها   63 - شکل 3
74   IDS-AS 1) محل - شکل 4
75  IMS-AS 2) مکانیزم امنیتی ارائه شده - شکل 4
3 )تصدیق اصالت بر اساس چالش  75 - شکل 4
76   IDP-AS 4) معماری - شکل 4
1) بلوک دیاگرام مراحل ارائه شده جهت تشخیص و مقابله با تهاجم   82 - شکل 5
ع
2) شبیه سازی ترافیک نرمال شبکه  86 - شکل 5
3) شبیه سازی ترافیک شبکه همراه با تهاجم نرخ ثابت   86 - شکل 5
4) شبیه سازی ترافیک شبکه همراه با تهاجم نرخ افزایشی   86 - شکل 5
5) شبیه سازی ترافیک شبکه همراه با تهاجم پالسی   87 - شکل 5
6) شبیه سازی ترافیک شبکه همراه با تهاجم پالسی تدریجی  88 - شکل 5
88   EWMA و رابطه CUSUM 7) به کارگیری الگوریتم - شکل 5
89   z-score و رابطه CUSUM 8) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ ثابت  90 EWMA و رابطه CUSUM 9) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ افزایشی   90 EWMA و رابطه CUSUM 10 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالسی   91 EWMA و رابطه CUSUM 11 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالس تدریجی  91 EWMA و رابطه CUSUM 12 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ ثابت  92 z-score و رابطه CUSUM 13 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ افزایشی  92 z-score و رابطه CUSUM 14 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالسی  93 z-score و رابطه CUSUM 15 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالس تدریجی   93 z-score و رابطه CUSUM 16 ) به کارگیری الگوریتم - شکل 5
ف
فهرست علائم و اختصارات
نام پارامتر علامت
AK کلید تشخیص اصالت
AUTN دنباله تشخیص اصالت
RAND دنباله تصافی
SQN دنباله شمارنده هر کاربر
IK کلید شناسایی
CK کلید رمزنگاری
MAC دنباله کنترل دسترسی به رسانه
RES دنباله پاسخ تصدیق اصالت
Conc SQN دنباله مخفی شمارنده
COUNTI دنباله عددی صحت
FRESH MACI دنباله تصادفی پاسخگویی به
DIRECTION دنباله جهت ارتباط
MESSAGE دنباله هویت حامل ارتباط رادیویی
BEARER دنباله حامل رادیویی
LENGTH دنباله طول رشته کلید
P PS قلّه بار ترافیک
 در قلّه ترافیک PS درصد ظرفیت
C ظرفیت سرور
Mi ام i تعداد پیغامهای کاربر
Tmal تعداد پیغامهای مخرّب
ص
نام پارامتر علامت
Nm تعداد کاربران مخرّب
Imal RLS به MS مدت زمان ارسال درخواست از
 مدت زمان بافر هدر پکتها
xn ام n تعداد پیغامها در بازه
yn ام i در بازه EWMA و CUSUM خروجی الگوریتم
zn z سری رتبه
 ام n متوسط در بازه
n ام n انحراف معیار در بازه
x xn سری ایستا تبدیل یافته
a CUSUM پارامتر ثابت الگوریتم
Eest تخمین امید ریاضی
est تخمین انحراف معیار
 EWMA و CUSUM ضریب ثابت انحراف معیار در الگوریتم
 zscore و CUSUM ضریب ثابت انحراف معیار در الگوریتم
 EWMA و CUSUM ضریب ثابت حداکثر انحراف معیار در الگوریتم
 zscore و CUSUM ضریب ثابت حداکثر انحراف معیار در الگوریتم
kn zscore و CUSUM پارامتر ترکیب الگوریتم
an EWMA و CUSUM پارامتر ترکیب الگوریتم
DD تأخیر تشخیص
FAR نرخ آژیر خطا
 زمان محتمل بودن رخداد مجدد تهاجم
ق
نام پارامتر علامت
AMF دنباله همزمانی

 

شامل 141 صفحه فایل pdf


دانلود با لینک مستقیم