برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:
دانلود پاورپوینت مخاطرات زمین - 75 اسلاید قابل ویرایش
برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه29
مخاطرات طبیعی
سیاره ای که برای زیستن بدان نیازمندیم برخوردار از نیروهای طبیعی است که شاهدی از نظم و پویایی هستی می باشد . این نیروها می توانند در هر زمان و مان ما را تهدید کنند . گاهی زمسین را می لرزانند و ساختمانهای بزرگ را چون خانه هایی مقوایی در هم می ریزند. زمانی اهریمن خشکسالی سایه می افکند و گاه طوفانهای سهمگین لجام گسیخته همه هستی ما را درهم می کوبد . این حوادث هزاران و گاه صدها هزار انسان را به کام مرگ میبرند .
سرزمین ما ایران به دلیل موقعیت خاص خود همواره با خطر سوانح طبیعی روبرو است . تاریخ و علم هر دو نشان داده که هیچ جای ایران مصون از مخاطرات طبیعی نیست و وقوع آن در آینده اجتناب ناپذیر است . پس باید حوادث را جدی بگیریم و علاج واقعه را قبل از وقوع آن بکنیم . دیگر حق نداریم بگوییم غافلگیر شدیم . چون میدانیم زلزله ،خشکسالی ،سیل و دور برگشت دارد و هر چند وقت یک بار دیگر تکرار می شود .
قرآن کریم ما را همواره به فراگیری علوم و فنون سفارش نموده و قدرت مهار و تبدیل بلا را به رحمت نزد ما به ودیعه نهاده است . چرا باید از تفکر و اندیشه این موهبت الهی کمتر بهره گیریم و آنچه را بلا می پنداریم به نعمت تبدیل نکنیم ؟چرا برخی کشورها ارز انرژی درون گرمایی زمین بعنوان نعمت خداوند ی بهره می گیرند و در برابر زلزله های شدید دچار آسیب نمی شوند . ولی ما اینهمه آسیب پذیریم . سر زمین ما باز لزله های فراوان باید تجربیات موفق امداد و نجات خویش را با بهر ه گیری از فرهنگ ایثار و از خود گذشتگی به تمام دنیا عرضه کند . اما هر بار با وقوع یک حادثه باز می گوییم غافلگیر شدیم . چگونه پاسخگو خواهیم بود وقتی فرزندان زنده به گور شده ما از ما بپرسند بای ذنب قتلت ؟((به کدامین گناه کشته شدیم ؟غفلت پدران امروز در عدم رعایت اصول فنی ساختمان سازی و ندادن آموزش به فرزندانشان باعث زنده به گور شدن آنها در زیر آوار خواهد شد . هموطن عزیز آیا اطمینان دارید که برای شما و خانواده عزیزتان هیچ اتفاق ناگواری روی نخواهد داد؟
ما که آگاهایم خطر در همه جا در کمین است پس باید برای مقابله با حوادث آماده باشیم و باید بدانیم قبل از حادثه ،در حین و پس از وقوع آن چه باید بکنیم .
الب
فرمت فایل:word (قابل ویرایش)
تعداد صفحات :67
فهرست مطالب :
فصل اول : مقدمه و کلیات
1 – 1 – مقدمه .......................................................1
1 – 2 - بیان مساله ...................................................2
1 – 3 - اهداف ......................................................3
1 – 3 – 1 – هدف کلی ..............................................3
1 – 3 – 2 – اهداف کاربردی .........................................3
1 – 3 – 3 – اهداف جزئی ......................................................3
1 – 4 – تعریف اصطلاحات ....................................................4
1 – 5 – مواد و روشها ...........................................................6
1- 6 – نوع تحقیق ...............................................................7
1- 7 – محل انجام تحقیق .......................................................7
عنوان شماره صفحه
فصل دوم : شرح پروسه تولید
2 – 1 – اطلاعات زمینه ای شرکت راکتور ساز ............................8
2 – 2 – شرح فرایند کارخانه ...................................................8
2 – 3 – جوشکاری و برشکاری ..............................................12
2 – 3 – 1 – انواع جوشکاری .................................................13
2 – 3 – 1 – 1 – جوشکاری اکسی استیلن ..................................13
2 – 3 – 1 – 2 – جوشکاری قوس دستی با الکترود فلزی ...............13
2 – 3 -1 – 3 – جوشکاری قوس با الکترود تنگستنی و حفاظ گذاری
دانلود متن کامل با فرمت ورد word
به همراه تصاویر
رساله حاضر که تحت عنوان اثرات مخاطرات ژئومورفولوژی در توسعه شهری (مطالعه موردی : حوضه بجنورد) به اتمام رسیده است، براساس تحلیل منابع موجود ، بازدیدهای مکرر از منطقه و برخی از نتایج آزمایشگاهی صورت گرفته و در هشت فصل به شرح زیر تنظیم شده است :
در فصل اول ، کلیات طرح شامل چگونگی انتخاب موضوع تحقیق در منطقه بجنورد ، بیان مسئله و ضرورت تحقیق با پرسشهای آغازینی که در حوضه بجنورد قابل طرح بوده ، جهت رسیدن به اهداف مورد نظر مطالعات مشابه یا نزدیک به موضوع مورد نظر که قبلاً انجام گرفته ابزارها ، مواد و داده های موجود و قابل دسترس ؛ نقشه ها (زمین شناسی – توپوگرافی) در مقیاس های مختلف ؛ تصاویر ماهواره ای از دوره های متفاوت ، عکس های هوایی از دوره های مختلف مطرح شده است . در فصل دوم این پژوهش به زمین شناسی و مورفوتکتونیک منطقه مورد مطالعه پرداخته شده است . از آنجائیکه این واحد از فلات ایران در شمال شرق ، به صورت یک واحد مستقل شکل گرفته است ، تحول ساختمانی و چینه شناسی آن طی دوره های زمین شناسی بررسی و تشریح گردیده ؛ در ادامه مطالبی پیرامون فعالیت تکتونیکی در کپه داغ و قابلیت های لرزه خیزی منطقه و گسلهای موجود در حوضه مورد مطالعه قرار گرفته است .
در فصل سوم داده های اقلیمی و تأثیر آن در مورفولوژی منطقه مورد مطالعه ، با استفاده از داده ها آماری ایستگاههای مجاور ، تعیین نوع اقلیم با استفاده از روش آمبرژه و دومارتن انجام گردیده ، تبخیر و تعرق ، رگبارهای کوتاه مدت (شدت – مدت) و تأثیر آن در مخاطرات ژئومورفولوژیکی (مثلاً سیل) مورد بحث شده است در بخش آخر این فصل پالئوکلیما و تأثیر آن در شکل گیری پوشش سطحی زمین، لس ها و برخی از اشکال مورفولوژیکی بررسی شده است .
در فصل چهارم به منظور برآورد مخاطرات ژئومورفولوژیکی آبراهه ها ،که در توسعه شهری این حوضه مؤثرین عامل محسوب می شوند. ویژگیهای آبراهه ای از نظر سیل خیزی ، مورفومتری ، شیب عمومی ، ارتفاع ، فرسایش رسوب ، شیب و پروفیل مورد بررسی بوده است ، منطقه به زیر حوضه های هیدرولوژیک و مناطق غیر هیدرولوژیک (حوضه های شهری)، تقسیم شده است آبراهه های مخاطره آمیز(سیل خیزی) آنها در توسعه شهری بجنورد جداگانه بررسی گردیده است.
در فصل پنجم خصوصیات سنگ شناسی و رسوبی منطقه مورد مطالعه از نظر ژئومورفولوژی به عنوان دیگر عامل مهم مخاطرات ژئومورفولوژیکی و اثرات آنها در توسعه شهری ،مورد بررسی گرفته است ؛ ضمن تشریح واحدهای سنگی رسوبی و واحدهای رسوبی غیر سنگی اثرات آنها را در پایداری و ناپایداری جهت توسعه شهری ، خواص هر یک از سازندها در توسعه آبهای زیر زمینی ، مخاطرات مکانیکی خاک و قابلیت روان گرایی خاکهای جوان و رسوبات آبرفتی دوران چهارم در حوضه مورد بررسی و تحلیل واقع شده است .
در فصل ششم ،به قابلیت های مورفوتکتونیکی و مخاطره شناسی شهر بجنورد پرداخته است . ضمن تشریح تکامل تکتونکی ایران ، تحولات ساختاری و ساختمانی کپه داغ و ویژگیهای هندسی چین ها در پیرامون حوضه و سر انجام به حوضه مورد مطالعه توجه شده است ، گسلها و انواع آن در حوضه مورد بررسی؛و با توجه به تأثیر تکتونیک در شکل زایی حوضه و شهر ، نتایجی بدست آمده است زلزله های احتمالی در دوره بازگشتها و ضرایب آن محاسبه ، پتانسیل لرزه زایی برخی گسلهای فعال پیرامون حوضه تعیین گردید .
در فصل هفتم ، پیش بینی روند توسعه شهری و تأثیر آن برفرایندها ، مورد مطالعه و بررسی قرار گرفته است . در این فصل ضمن توجه به توسعه شهری ازادوار گذشته ، رشد جمعیت (به عنوان عامل مهم انسانی توسعه شهری بجنورد) ، در طی دوره آماری 1385 – 1335 مورد مطالعه ، نرخ رشد ، زاد ولد و مرگ و میر و تأثیر آن در افزایش و کاهش جمعیت ، برآورد و پیش بینی جمعیت تا افق 1485 (یکصد سال) و نیازهای اساسی ؛آب (مصرف سرانه روزانه و سالانه) فضای مورد نیاز ، جهت توسعه شهری در طی یکصد سال آینده از مواردی است که در این فصل به آن پرداخته شده است .
در فصل هشتم این رساله ،با اثبات فرضیه ها و پاسخ به سئوالات پژوهش نتایج بدست آمده و پیشنهادات با توجه به نتایج حاصله ارائه شده است .
.
.
پیشگفتار:
از آنجائیکه شهر نشینی و توسعه شهری، یکی از عمده ترین تحولات زمانهای قدیمی وعصر جدید ، در عصر حاضر است و استان خراسان شمالی یکی از استانهای جدا شده از استان خراسان بزرگ در شمال شرق کشور ،کوهستانی بودن و واقع شدن در مرکز این استان، در دشت تکتونیکی ، سیلابی ،در طی سالهای گذشته مخاطرات ژئومورفولوژیکی بسیاری این استان ، خصوصاً شهر بجنورد را به دفعات متعدد دچار خسارت کرده است . وقوع حوادث ناگوار زیادی از جمله سیل ،زمین لغزه ، زمین لرزه ، خشکسالی ،ریزش سنگ و فرونشینی ژئومورفولوژیکی ، طوفان و پیشروی بیابان ، آن را تهدید کرده و می کند . به منظور شناخت و شناسایی مخاطرات فوق در حوضه بجنورد که اثرات شگرفی در توسعه شهری و محیط انسانی داشته و آن را تهدید می کند ، اقدام به انتخاب موضوع گردید ، تا بتوان از این طریق در راستای خدمت به بخشی از کشور اقدامی شده باشد . با توجه به نوپا بودن استان و کافی نبودن بسیاری از اطلاعات و داده های محیطی و آزمایشگاهی جهت مطالعه ،کوشش شده است، از مدارک موجود ،تحلیل های دقیق و علمی همزمان یا بازدیدهای مکرر از حوضه انجام گیرد . که حاصل آن به صورت مجموعه حاضر ارائه می گردد این مجموعه شامل هشت فصل مختلف است و در تقسیم بندی فصلهای این پژوهش کوشش به عمل آمده ، ضمن طرح و تحلیل موضوع هر فصل ، رابطه منطقی بین فصلهای مختلف ایجاد شود که در نهایت به نتیجه گیری کلی انجامیده است .
این پژوهش با 118 جدول ، 14 نمودار و 175 شکل ( تصویر ، نقشه و تصاویر ماهوارهای ) که توسط نگارنده تهیه و تنظیم شده است ارائه گردیده است
امید است این مجموعه پژوهشی، در رابطه با شناخت مخاطرات محیطی موجود در این حوضه و مناطق پر مخاطره از استان ، توسعه شهری پایدار را در این حوضه داشته باشیم وبتواند بخشی از نیازهای برنامه ریزان و مدیران محیط طبیعی را فراهم نماید . مید است ظمن استفاده چنانچه نواقصی درکار دیده شد اینجانب یادآور شده تا رفع گردد .
ابوالفضل جنتی سراب
کلیات و روش پژوهش
1-1چگونگی انتخاب موضوع تحقیق
شهر نشینی و توسعه شهری یکی از تحولات عمده عصر جدید ، حتی تاریخ بشر است . این تحول با رشد جمعیت در همه کشورها همراه بوده است . این رشد در طی دو قرون اخیر در کشورهای توسعه یافته که در روند روبه بالایی برخوردار است . زندگی انسان در محیط طبیعی که تحت تاثیر عوامل زمین ساخت و عوامل بیرونی شکل گرفته است . یافتن مکان مناسب جهت سکونت انسان که از حداقل خطرات محیطی برخوردار باشد یکی از آرزوهای دیرین انسانهاست . زیرا زیستن در محیطی آرام و بدور از مخاطره همیشه آرزوی اوست . خراسان شمالی و واقع شده آن در زمان ساختاری کپه داغ و بینالود در شمال شرق ایران شهر بجنورد به عنوان یکی از شهرهای در حال توسعه در طی دهه های آینده و افزایش جمعیت این استان ، خصوصاً بجنورد به عنوان مرکز این استان از رشد بیشتر برخوردار خواهد بود . واقع شدن این شهر در چاله تکتونیکی و آبرفتی بجنورد که در طی سیصد سال گذشته و از اوائل شکل گیری آن به لحاظ وجود زیر ساخت های چون اقلیم مناسب ، آب فراوان ، چشمه های جوشان ، مراتع وسیع و سرسبز ، هموار بودن و واقع شدن در مسیر گذر شرق – غرب استانهای شمالی و مشهد مورد توجه خاص بوده است . اما با وجود امکانات مناسب متاسفانه درارای مخاطرات محیطی فراوان نیز می باشد . قرار گرفتن در نزدیکی شکستگی های زمین ( گسل ها ) و آبراهه های منتهی به شهر و دشت فرو نشین آبرفتی بجنورد هر از چند گاه و حتی در طی سالهای قبل چندین بار این شهر مورد سیل گرفتگی و تجدید سیل در حاشیه و مرکز شهر بوده است . نیاز به فضا در طی دهه های آینده ، تخریب باغات و زمینهای کشاورزی حتی در بعضی از مواقع مسیر آبراهه ها نیز از ساخت و سازها دور نمانده است .
لذا شناخت و مخاطرات عمده تمدید کننده توسعه شهر ، مکانیابی جهت توسعه یکصد سال آینده که:
اولاً ، آثار تخریب و نابودی زمین های مناسب جهت تولید کاهش یابد .
دوماً : مکان جهت توسعه از حداقل مخاطرات برخوردار باشد .
سوماً : آثار زیست محیطی کمتر و توسعه پایدار شهری را به دنبال داشته باشد از علل انتخاب حوضه بجنورد مطالعه و پژوهش در این رابطه می باشد .
این حوزه با مختصات (37.35.25-37.14.32) شمالی (57.30.23-57.02.51) قی در مرکز استان خراسان شمالی درشمال غرب خراسان بزرگ و از نظر بعد فاصله، 240 کیلومتری غرب مشهد و 160 کیلومتری جنگل گلستان واقع شده است. مساحت حوضه34 892 کیلومتر مربع و محیط آن 74/180کیلومتر می باشد.(سازمان جغرافیایی نیروهای مسلح نقشههای روقومی 1:25000 از نظر ورفولوژی حوضه ای کوهستانی در ارتفاعات جنوبی کپه داغ قرار دارد، حداکثر و حداقل ارتفاع حوضه به ترتیب 3010 در 109 متر است. جمعیتی حدود 180 هزار نفر در سال 1385 در قالب یک منطقه شهری که مرکز استان خراسان شمالی است ( مرکز بهداشت اورژانس آمار اجتماعی روستاهای حوزه ی نفوذ بدراندلو و چناران 1383)، در این حوضه سکونت دارند. جاده مهم ارتباطی گرگان – مشهد از میان این حوضه می گذرد. (شکل1-1)
(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
با پیشرفتهای حاصل شده در دو حوزه گسترده مخابرات سیار سلولی و اینترنت، نیاز به ترکیب آن ها
2 ترکیب این دو حوزه صورت گرفت. اما / بیشتر احساس شد، تا جایی که نخستین بار توسط موبایل نسل 5
که یک زیر سیستم چند IMS کیفیت سرویسهای ارائه شده و نیز تنوع آن ها در حد مطلوب نبود و لذا
3 مطرح شد، تا این نیاز مرتفع شود و سرویسهایی با کیفیت مناسب GPP است در IP رسانه ای بر مبنای
فراهم آید که برای کاربران امکان ارتباط را به صورت ساده فراهم می آورند.
گستردگی و دسترسی راحت به سرویسها خود سبب ایجاد حفره های امنیتی و آسیب پذیریهایی در این
IMS شبکه شده است که تهاجمات امنیتی با شناخت این مخاطرات سعی در نفوذ در شبکه دارند. شبکه
خود با به کارگیری تمهیداتی سعی در مقابله با این مخاطرات امنیتی دارد. در این پروژه به بررسی معماری
بر می آییم و IMS و معماری امنیتی آن می پردازیم و در جهت شناخت تهاجمات امنیتی شبکه IMS شبکه
که زمینه را جهت نفوذ تهاجمات امنیتی فراهم می آورند آشنا می شویم. از آن IMS با آسیب پذیریهای شبکه
جایی که این تهاجم ها سبب ایجاد نگرانیهایی برای ارائه دهندگان سرویس و کاربران م یباشند لذا تشخیص
به موقع آ نها امری بسیار مهم است. لذا بر روی این مطلب تمرکز می کنیم. لازم است اشاره شود که
روشهای مبارزه با تهاجم ها بنا به سناریوی هریک متفاوت خواهد بود و دارای گستردگی و پیچیدگیهای
و DDoS ،DoS خاص خود است. بدین سبب در ادامه بر روی تهاجم های ممانعت از خدمت رسانی شامل
تمرکز می کنیم و الگوریتمی را برای تشخیص و مقابله با آن ارائه می دهیم به شکلی که با عملکرد HDDoS
CUSUM در مقابل این قسم تهاجم حفظ و حراست شود. در این پروژه بروی الگوریتم IMS سریع آن شبکه
به عنوان پی شدرآمد در نظر گرفته شده اند. در این مسیر z-score و EWMA تمرکز شده است و معادلات
سعی در ارائه آستانه تشخیص تهاجم مناسب و بهینه سازی الگوریتم های قبلی شده است به قسمی که
تأخیر تشخیص تهاجم و نرخ آژیر خطا مقادیر مقبولی شوند و دقت روشهای ارائه شده در مقابل اقسامی از
تهاجم سیل آسا مورد ارزیابی قرار گرفته است و زمان تاخیر تشخیص و نرخ آژیر خطا با به کارگیری
الگوریتم های ارائه شده، کاهش یافته اند. به گون های که تهاجم قبل از داشتن تأثیر قابل ملاحظه در سیستم،
شناخته شده است و سپس با ترکیب این الگوریتم با روشهای مقابله با تهاجم از آن ممانعت به عمل م یآید.
این روند خود مسیری را برای تحقیقات آتی باز می کند که امید است راهنمایی در این خصوص باشد.
2
مقدمه:
جهت پر کردن فاصله میان مخابرات کلاسیک و سرویسهای جدید مانند اینترنت و افزایش کیفیت، IMS
یکپارچه شدن سرویسها و فراهم کردن سرویسهای چند رسانه ای شامل ترکیب صدا و اطلاعات، کنفرانسهای
تنها IMS بازیهای گروهی و غیره ایجاد شده است. هدف ، SMS و MMS ، ویدئویی، دسترسی به اینترنت
فراهم کردن سرویسهای متنوع نیست، بلکه آنچه که بسیار اهمیت دارد ارائه سرویسها با همان کیفیت قبل،
بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند IMS و NGN . در صورت جابجایی کاربر است
دارای معماری گسترده ای IP رسانه ای در دنیای نوین طراحی شده است. از آ نجایی که شبکه های بر مبنای
هستند و دستیابی آسان به سرویسها را فراهم می کنند، تحت تهاجم هایی خواهند بود و بنابراین به مکانیزم
ها و تکنیک های امنیتی پیچیده نیاز دارند، به همین علت تصدیق اصالت، رمز نگاری و تکنیکهای حفاظت
اطلاعات مطرح می شود، تا در مقابل حملات امنیتی پروتکل ها، فعالیتهای غیر مجاز، سرویسهای کاذب و
غیره، حفاظت شود و محیطی امن را برای کاربران و ارائه دهندگان سرویس فراهم آورند. چنان که این
در آمده اند، تا بدین ترتیب میزان مقابله IMS تکنیکها استانداردسازی شده و بصورت بخشی از ماهیت شبکه
دارای آسیب پذیریهایی در اجزاء، IMS درمقابل آن ها افزایش یابد. با این وجود همچنان شبکه IMS شبکه
پروتکلها، مرزهای شبکه و حتی مکانیزمهای امنیتی به کار گرفته شده است، تا جایی که هکرها و مهاجم ها با
شناخت این آسیب پذیریها سعی در نفوذ در شبکه، دسترسی به اطلاعات محرمانه، تغییر اطلاعات، تخریب و
از بین بردن داده ها، ممانعت از ارائه خدمات به کاربران حقیقی خواهند داشت. لذا باید با این آسی بپذیریها
آشنا شده و سعی در برطرف کردن آنها داشت تا از ورود حملات امنیتی به شبکه جلوگیری شود. در عین
بنا به IMS حال برخی تهاجم ها کماکان در شبکه وجود دارند و لذا لازم است هنگام دخول آنها به شبکه
معیارهایی که سرعت تشخیص، دقت و نرخ آژیر خطاهای مناسبی را به همراه دارند، تشخیص داده شده و از
هجوم و ورود آن ها به شبکه ممانعت بعمل آید. در تحقیقات پیشین عموماً از روشهای دارای حجم محاسبات
استفاده شده است که البته یکی از ایرادات این روش این CUSUM کم مانند روشهای مبتنی بر الگوریتم
است که صرفاً توانایی تشخیص تهاجم ها را دارد و لذا در این پروژه با ارائه آستانه های تشخیص تهاجم جدید
و تکمیل الگوریتم های قبلی سعی بر تکمیل آن به کمک روشهای مقابله با تهاجم شده است و در این
خصوص الگوریتم تشخیص و مقابله جدیدی ارائه شده است.
IMS -1 مقدمه ای بر -1
4 IMS -2 اهداف شبکه -1
5 IMS -3 مروری برمعماری -1
5 IMS -1 گره های زیر سیستم هسته -3 -1
6 SLF و HSS -2 منابع اطلاعاتی -3 -1
7 CSCF -3 -3 -1
7 P-CSCF -4 -3 -1
7 I-CSCF -5 -3 -1
7 S-CSCF -6 -3 -1
8 AS -7 -3 -1
8 OSA-SCS -8 -3 -1
8 IM-SS -9 -3 -1
8 MRF -10 -3 -1
9 BGCF -11 -3 -1
9 SGW -12 -3 -1
9 MGCF -13 -3 -1
9 MGW -14 -3 -1
10 IMS -4 سکوی انتقال سرویس در شبکه -1
ز
10 IMS -5 مقدمه ای برامنیت در شبکه -1
10 IMS -6 معماری امنیتی دستیابی به -1
13 IMS -7 مکانیزم امنیتی دستیابی به -1
-1 تصدیق اصالت و کلید توافقی 14 -7 -1
14 SN به HE -2 توزیع اطلاعات تصدیق اصالت از -7 -1
-3 تصدیق اصالت و توافق روی کلید 15 -7 -1
و تصدیق اصالت کوتاه مدت برای حوزه شبکه 18 IMSI -4 گستردگی -7 -1
19 HLR به SGSN/VLR -5 اعلام عدم تصدیق اصالت توسط -7 -1
-6 تلاش مجدد جهت تصدیق اصالت 20 -7 -1
-7 طول پارامترهای تصدیق اصالت 20 -7 -1
-8 تصدیق اصالت محلی و برقراری ارتباط 20 -7 -1
-1 ایجاد کلید رمزنگاری و صحت 20 -8 -7 -1
-2 بررسی مد صحت و رمزنگاری 21 -8 -7 -1
21 CK و IK -3 طول عمر کلیدهای -8 -7 -1
-4 تعریف کلید صحت و رمزنگاری 22 -8 -7 -1
-9 فرآیند تنظیم مد امنیتی 23 -7 -1
-10 روش حفاظت صحت داد هها 24 -7 -1
-11 پارامترهای ورودی الگوریتم صحت 24 -7 -1
24 COUNT-I -1 -11 -7 -1
25 IK -2 -11 -7 -1
25 FRESH -3 -11 -7 -1
26 DIRECTION -4 -11 -7 -1
26 MESSAGE -5 -11 -7 -1
-12 محرمانه کردن داد ههای لینک دسترسی 26 -7 -1
-13 لایه رمزنگاری 26 -7 -1
-14 روند رمزنگاری 26 -7 -1
-15 پارامترها ورودی الگوریتم رمزنگاری 27 -7 -1
27 COUNT-C -1 -15 -7 -1
ح
27 CK -2 -15 -7 -1
28 BEARER -3 -15 -7 -1
28 DIRECTION -4 -15 -7 -1
28 LENGTH -5 -15 -7 -1
-8 جمع بندی 28 -1
29 IMS فصل دوم- بررسی اقسام تهاجمات امنیتی شبکه
-1 مقدمه ای بر اقسام تهاجمات امنیتی 30 -2
-2 تعاریف و طبقه بندی کلی اقسام تهاجم های امنیتی شبک هها 30 -2
-1 تهاجم های غیر فعال 30 -2 -2
-2 تهاجم های فعال 32 -2 -2
33 IMS -3 اقسام تهاجم های امنیتی شبکه -2
بر اساس ارتباط با زمان 34 AS-IMS -1 اقسام تهاجم های امنیتی -3 -2
-2 تعریف تهاجمات وابسته به زمان و مستقل از زمان 34 -3 -2
-3 برخی از اقسام تهاج مهای وابسته به زمان 35 -3 -2
35 TCP-SYN -1 تهاجم سی لآسای -3 -3 -2
36 Smurf -2 تهاجم -3 -3 -2
36 SIP -3 تهاجم سی لآسای مستقل از زمان پیغامهای -3 -3 -2
-4 برخی از اقسام تهاج مهای مستقل از زمان 37 -3 -2
37 SQL -1 تهاجم های نفوذ به -4 -3 -2
37 SIP -2 تهاجم وابسته به زمان رگبار پیغامهای -4 -3 -2
40 IMS -5 دسته بندی تهاجم ها بنا به نقطه نفوذ آ نها در شبکه -3 -2
40 CSCF -6 اقسام تهاجم های امنیتی -3 -2
40 P-CSCF -1 تهاجم جعل اعتبار به وسیله دور زدن -6 -3 -2
-2 تهاجم بوسیله نقصا نهای توپولوژی شبکه 41 -6 -3 -2
41 CANCEL -3 تهاجم تقلب مالیاتی بوسیله -6 -3 -2
-4 حمله واسط هگرانه 42 -6 -3 -2
42 BYE -5 تهاجم به وسیله پیغام -6 -3 -2
ط
43 HSS -7 اقسام تهاجم های امنیتی -3 -2
43 SQL -1 تهاجم نفوذ در -7 -3 -2
-2 تهاجم صحت و محرمانگی 43 -7 -3 -2
43 SIP-AS -8 اقسام تهاجم های امنیتی -3 -2
-1 تهدید صحت اطلاعات کاربر 44 -8 -3 -2
-2 غیر محرمانه ماندن کاربران 45 -8 -3 -2
-9 دسته بندی تهاجم ها بنا به اهداف امنیتی مورد حمله 44 -3 -2
45 SIP Parser -1 تهاجم -9 -3 -2
45 SIP -2 تهاجم پیغامهای تغییر شکل یافته -9 -3 -2
-3 هدر با مقادیر گوناگون 45 -9 -3 -2
-4 پیغامهای بسیار طولانی 46 -9 -3 -2
46 UTF -5 پیغام فاقد کدینگ 8 -9 -3 -2
46 SIP -6 پیغامهای اختلال زنجیر های -9 -3 -2
46 ACK -7 تهاجم اختلال -9 -3 -2
47 BYE -8 تهاجم اختلال -9 -3 -2
-9 تهاجم برنام ههای مخرّب 47 -9 -3 -2
47 P-CSCF -10 تهاجم شناسایی -9 -3 -2
47 DNS Cache -11 تهاجم -9 -3 -2
47 SIP 301/ -12 تهاجم پیغام 302 -9 -3 -2
-13 حمله غیر قانونی 48 -9 -3 -2
-14 تهاجم ارتباط ناخواسته 48 -9 -3 -2
48 DDoS و DoS -10 تهاجم های -3 -2
49 IMS در شبکه DDoS و DoS -11 تهاجم های -3 -2
52 IMS در شبکه DDoS و DoS -12 شبیه سازی تهاجم های -3 -2
-4 نتیجه گیری 54 -2
55 IMS فصل سوم- تهدیدها وآسیب پذیریهای شبکه
-1 لزوم شناخت ریسکها و آسی بپذیریهای امنیتی 56 -3
ی
-2 اقسام منابع تهاج مها و آسی بپذیریهای وارد بر شبکه 56 -3
61 TVRA -3 معرفی -3
-1 اهداف امنیتی 61 -3 -3
-2 سرمایه 61 -3 -3
-3 ضعفها 62 -3 -3
-4 وقایع ناخواسته 62 -3 -3
-5 تهاجم 62 -3 -3
-6 خانواده مهاجم 62 -3 -3
-7 آسیب پذیری 62 -3 -3
و لزوم آن 63 IMS -4 بررسی جامع مدل آنالیز آسی بپذیریهای -3
64 IMS -5 بررسی آسیب پذیریهای شبکه -3
-1 اهداف امنیتی 64 -5 -3
-1 محرمانگی 64 -1 -5 -3
-2 صحت 65 -1 -5 -3
-3 دسترسی 64 -1 -5 -3
-4 صدورصورت حساب 64 -1 -5 -3
-5 تصدیق اصالت 65 -1 -5 -3
-6 قابلیت کنترل 65 -1 -5 -3
-2 سرمایه 65 -5 -3
-3 ضعف 65 -5 -3
-4 تهاجم 68 -5 -3
68 IMS -5 مکان ها در -5 -3
-6 رخداد ناخواسته 68 -5 -3
69 IMS -7 آسیب پذیریهای -5 -3
-6 جمع بندی 70 -3
فصل چهارم- تشخیص تهاجم، دفاع و مقابله 71
ک
-1 مقدمه ای بر تشخیص تهاجم و معیارهای آن 72 -4
-2 برخی عناصر سخت افزاری و نرم افزاری تشخیص تهاجم 72 -4
-1 دیوار آتش 72 -2 -4
-2 لیست خاکستری، سفید و سیاه 73 -2 -4
73 IDP و IDS -3 -2 -4
76 TLS -4 -2 -4
77 IPSec -5 -2 -4
-3 دسته بندی روشهای تشخیص تهاجم 77 -4
-1 روش تشخیص تهاجم غیرمتعارف 77 -3 -4
-2 روش تشخیص سواستفاده 77 -3 -4
-4 جمع بندی 78 -4
و ارائه روشی برای مقابله 79 CUSUM به کمک الگوریتم DDoS فصل پنجم- تشخیص تهاجم سی لآسای
-1 تشخیص و مقابله با تهاجم 80 -5
-2 معیارهای تشخیص تهاجم 80 -5
-3 تشریح الگوریتم ارائه شده جهت تشخیص تهاجم و مقابله 80 -5
81 CUSUM -4 آشنایی با الگوریتم -5
83 EWMA با به کارگیری CUSUM -5 الگوریتم -5
84 z-score با به کارگیری CUSUM -6 الگوریتم -5
-7 شبیه سازی ترافیک نرمال شبکه 85 -5
-8 شبیه سازی اقسام تهاجم ها 86 -5
-1 تهاجم نرخ ثابت 86 -8 -5
-2 تهاجم نرخ افزایشی 86 -8 -5
-3 تهاجم پالسی 87 -8 -5
-4 تهاجم پالسی تدریجی 87 -8 -5
88 EWMA با به کارگیری CUSUM -9 شبیه سازی الگوریتم -5
89 z-score با به کارگیری CUSUM -10 شبیه سازی الگوریتم -5
-11 شبیه سازی تشخیص تهاجم 89 -5
ل
89 EWMA و با به کارگیری CUSUM -12 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
91 z-score و با به کارگیری CUSUM -13 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
-14 ارزیابی الگوریتم های تشخیص تهاجم 94 -5
-15 مقابله با تهاجم در الگوریتم ارائه شده 94 -5
-16 مراحل حذف پکتهای جعلی 95 -5
های روی هر واسط داخلی یا خارجی 95 IP -1 بررسی آدرس -16 -5
های رزرو شده 95 IP -2 بررسی آدرس -16 -5
96 TTL -3 بررسی -16 -5
96 TCP -4 استفاده از ویژگیهای -16 -5
97 TCP -1 ویژگی اندازه پنجره در هدر پکت -4 -16 -5
97 TCP -2 ویژگی ارسال مجدد پکت -4 -16 -5
97 OS -5 خواص -16 -5
-17 نتیجه گیری 97 -5
فصل ششم- نتیجه گیری و پیشنهادات 98
واژه نامه 101
109 Abbreviation
منابع و مراجع 112
م
فهرست جداول
جدول صفحه
1) تهاجم های نوعی در شبکه ها 56 - جدول 3
2) تهاجم های نوعی ناشی از بشر 57 - جدول 3
3) آسیب پذیریها و تهاج مها 59 - جدول 3
65 IMS 4) سرمایه های - جدول 3
69 IMS 5) وقایع ناخواسته در شبکه - جدول 3
69 IMS 6) برخی از آسی بپذیریهای - جدول 3
تشخیص تهاجم 94 CUSUM 1) تأثیر پارامترها بر الگوریتم - جدول 5
آدرسهای ویژه 96 IP(2 - جدول 5
ن
فهرست شک لها
شکل صفحه
6 IMS 1) مروری بر معماری - شکل 1
10 IMS 2) سکوی انتقال سرویس در شبکه - شکل 1
از طریق لای ههای این شبکه 11 IMS 3 )دسترسی به سرویسها در شبکه - شکل 1
11 IMS 4)خواص امنیتی - شکل 1
12 IMS 5) معماری امنیتی - شکل 1
6)تصدیق اصالت و کلید توافقی 13 - شکل 1
14 VLR/SGSN به HE 7) گسترش داده های تصدیق اصالت از - شکل 1
8)ساخت بردا رهای تصدیق اصالت 15 - شکل 1
9) تصدیق اصالت و ساخت کلید 16 - شکل 1
17 USIM 10 ) تابع تصدیق اصالت کاربر در - شکل 1
17 AUTS 11 ) ساخت پارامتر - شکل 1
و تشخیص هویت کوتاه مدت به همراه یک شبکه 18 IMSI 12 ) گستردگی - شکل 1
19 HLR به VLR/SGSN 13 ) اعلام مردود شدن تصدیق اصالت از - شکل 1
14 ) تصدیق اصالت محلی و تنظیم ارتباط 23 - شکل 1
روی پیغام سیگنالینگ 24 XMAC-I یا MAC-I (15 - شکل 1
25 COUNT-I 16 )ساختار - شکل 1
17 )رمز نگاری داد ههای سیگنالینگ قابل انتقال کاربر در لینک رادیویی 27 - شکل 1
برای همه مد های امنیتی 27 COUNT-C 18 )ساخت - شکل 1
1) انتشار محتویات پیغام 31 - شکل 2
2) تحلیل ترافیک 31 - شکل 2
3) جعل هویت 32 - شکل 2
4) بازپخش 32 - شکل 2
5) تغییر پیغام 33 - شکل 2
6) ممانعت از خدمت رسانی 33 - شکل 2
7) اقسام تهاجمات امنیتی 34 - شکل 2
س
8) اقسام تهاج مهای امنیتی 35 - شکل 2
36 Smurf 9 ) تهاجم - شکل 2
38 BYE 10 ) تهاجم - شکل 2
39 Cancel 11 ) تبادلهای پیغامی تهاجم - شکل 2
39 Re-Invite 12 ) تبادلهای پیغامی تهاجم - شکل 2
40 CSCF 13 ) اقسام تهاجم های - شکل 2
41 P-CSCF 14 ) دور زدن - شکل 2
42 IMS و UE 15 ) مهاجم میان - شکل 2
42 BYE 16 ) تهاجم - شکل 2
43 HSS 17 ) تهاجم های - شکل 2
43 SIP-AS 18 ) تهاجم های - شکل 2
19 )دسته بندی تهاجم ها بر مبنای اهداف امنیتی 44 - شکل 2
45 SIP Parser 20 )دسته بندی تهاجم های - شکل 2
21 )هدر با مقادیر گوناگون 46 - شکل 2
46 UTF 22 )عدم وجود کدینگ 8 - شکل 2
50 RLS 23 ) فهرستهای حضور طولانی بدون - شکل 2
50 PS های چندگانه شبک ههای مختلف برای حمله به یک RLS 24 ) استفاده کابران مخرّب از - شکل 2
52 DoS هنگام رخداد time out 25 ) روند عدم دریافت پاسخ و - شکل 2
53 CSCF در REGISTER 26 ) ترافیک نرمال پیغامهای - شکل 2
53 CSCF در REGISTER 27 ) ترافیک پیغامهای سیل آسای تهاجمی - شکل 2
54 DDoS در طی تهاجم CSCF در REGISTER 28 ) ترافیک پیغامهای مخرّب - شکل 2
54 DDoS هنگام رخداد تهاجم CSCF در REGISTER 29 ) خروجی پیغامهای - شکل 2
1) مدل جامع تحلیل آسی بپذیریها 63 - شکل 3
74 IDS-AS 1) محل - شکل 4
75 IMS-AS 2) مکانیزم امنیتی ارائه شده - شکل 4
3 )تصدیق اصالت بر اساس چالش 75 - شکل 4
76 IDP-AS 4) معماری - شکل 4
1) بلوک دیاگرام مراحل ارائه شده جهت تشخیص و مقابله با تهاجم 82 - شکل 5
ع
2) شبیه سازی ترافیک نرمال شبکه 86 - شکل 5
3) شبیه سازی ترافیک شبکه همراه با تهاجم نرخ ثابت 86 - شکل 5
4) شبیه سازی ترافیک شبکه همراه با تهاجم نرخ افزایشی 86 - شکل 5
5) شبیه سازی ترافیک شبکه همراه با تهاجم پالسی 87 - شکل 5
6) شبیه سازی ترافیک شبکه همراه با تهاجم پالسی تدریجی 88 - شکل 5
88 EWMA و رابطه CUSUM 7) به کارگیری الگوریتم - شکل 5
89 z-score و رابطه CUSUM 8) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ ثابت 90 EWMA و رابطه CUSUM 9) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ افزایشی 90 EWMA و رابطه CUSUM 10 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالسی 91 EWMA و رابطه CUSUM 11 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالس تدریجی 91 EWMA و رابطه CUSUM 12 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ ثابت 92 z-score و رابطه CUSUM 13 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ افزایشی 92 z-score و رابطه CUSUM 14 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالسی 93 z-score و رابطه CUSUM 15 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالس تدریجی 93 z-score و رابطه CUSUM 16 ) به کارگیری الگوریتم - شکل 5
ف
فهرست علائم و اختصارات
نام پارامتر علامت
AK کلید تشخیص اصالت
AUTN دنباله تشخیص اصالت
RAND دنباله تصافی
SQN دنباله شمارنده هر کاربر
IK کلید شناسایی
CK کلید رمزنگاری
MAC دنباله کنترل دسترسی به رسانه
RES دنباله پاسخ تصدیق اصالت
Conc SQN دنباله مخفی شمارنده
COUNTI دنباله عددی صحت
FRESH MACI دنباله تصادفی پاسخگویی به
DIRECTION دنباله جهت ارتباط
MESSAGE دنباله هویت حامل ارتباط رادیویی
BEARER دنباله حامل رادیویی
LENGTH دنباله طول رشته کلید
P PS قلّه بار ترافیک
در قلّه ترافیک PS درصد ظرفیت
C ظرفیت سرور
Mi ام i تعداد پیغامهای کاربر
Tmal تعداد پیغامهای مخرّب
ص
نام پارامتر علامت
Nm تعداد کاربران مخرّب
Imal RLS به MS مدت زمان ارسال درخواست از
مدت زمان بافر هدر پکتها
xn ام n تعداد پیغامها در بازه
yn ام i در بازه EWMA و CUSUM خروجی الگوریتم
zn z سری رتبه
ام n متوسط در بازه
n ام n انحراف معیار در بازه
x xn سری ایستا تبدیل یافته
a CUSUM پارامتر ثابت الگوریتم
Eest تخمین امید ریاضی
est تخمین انحراف معیار
EWMA و CUSUM ضریب ثابت انحراف معیار در الگوریتم
zscore و CUSUM ضریب ثابت انحراف معیار در الگوریتم
EWMA و CUSUM ضریب ثابت حداکثر انحراف معیار در الگوریتم
zscore و CUSUM ضریب ثابت حداکثر انحراف معیار در الگوریتم
kn zscore و CUSUM پارامتر ترکیب الگوریتم
an EWMA و CUSUM پارامتر ترکیب الگوریتم
DD تأخیر تشخیص
FAR نرخ آژیر خطا
زمان محتمل بودن رخداد مجدد تهاجم
ق
نام پارامتر علامت
AMF دنباله همزمانی
شامل 141 صفحه فایل pdf