فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه مطالعه آزمایشگاهی و شبیه سازی اثر اسید بر سنگ مخزن میدان دارخوین

اختصاصی از فایل هلپ دانلود پروژه مطالعه آزمایشگاهی و شبیه سازی اثر اسید بر سنگ مخزن میدان دارخوین دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه مطالعه آزمایشگاهی و شبیه سازی اثر اسید بر سنگ مخزن میدان دارخوین


دانلود پروژه مطالعه آزمایشگاهی و شبیه سازی اثر اسید بر سنگ مخزن میدان دارخوین

چکیده

با توجه به اینکه انگیزش سازند به روش اسیدکاری، یکی از راههای کاهش آسیب سنگ مخزن و افزایش ضریب بهره دهی(PI) و افزایش تولید از مخازن نفت و گاز می باشد، در این تحقیق با بررسی مشخصات کلی میدان و ارزیابی تاریخچه عملیات مختلف چاه های پیشنهادی (حفاری، سیمانکاری، تکمیل و ... ) و آنالیز اطلاعات سنگ و سیال مخزن ، تاثیر پارامترهای مختلف مخزن در عملیات اسیدکاری آسیب های وارده به سازند و بررسی اسیدکاری های صورت گرفته قبلی و با در نظر گرفتن نتایج تحقیقاتی و آزمایشگاهی، شبیه سازی و نرم افزاری بر روی نمونه های مغزه، اب سازندی ، اسید تزریقی و افزایه های مورد استفاده، دانش لازم و یک رویه مناسب و بهینه اسیدکاری مناسب با شرایط چاه های میدان مخزن دارخوین جهت بیشینه کردن ضرایب بهره دهی و افزایش تولید میدان مخزن دارخوین فراهم خواهد شد.

هدف از انجام عملیات بهینه کردن اسیدکاری چاه های نفت و گاز را می توان مشتمل بر احیاء کردن چاه، باز کردن خلل و فرج، افزایش تولید، افزایش میزان نفوذ پذیری، تمیز کاری چاه و شستشو، تمیز سازی لوله ها، آزاد سازی لوله های حفاری و بطور کلی کاهش ضریب پوسته دانست.

در کل هدف از تاسیس و راه اندازه خدمات مرتبط با اسیدکاری در شرکت نفت ایران مطالعه و بررسی روش های بهبود و بهینه اسیدکاری در مخازن و میادین ایران می باشد .

 

فهرست

 

عنوان

صفحه

چکیده

الف

فصل اول: مقدمه

1

1-1- معرفی میدان نفتی دارخوین

2

1-2- زمین‌شناسی

5

1-3- بررسی رخساره ها و محیط های رسوبی سازند فهلیان در میدان نفتی دارخوین

10

1-4- طرح های توسعه میدان نفتی دارخوین

15

فصل دوم: بررسی اسید کاری در مخازن نفتی

17

2-1- اسید کاری

18

2-2- تاریخچه اسید زنی

20

2-3- انواع اسیدهای مورد استفاده عملیات اسید کاری

21

2-4- عوامل اسید کاری

24

2-5- افزاینه های اسید کاری

34

2-6- اهداف اسید کاری

45

2-7- طبقه بندی روش های اسیدکاری

46

2-8- مراحل اسیدکاری

84

2-9- محاسبات اسید کاری

88

فصل سوم : آزمایشگاه و آزمایشات اسیدکاری

91

3-1- آزمایشگاه اسید

92

3-2- خدمات آزمایش اسید در چاه

104

3-3- آزمایشات عملیات اسید کاری

111

فصل چهارم: بررسی مطالعه و شبیه سازی اسیدکاری در میدان دارخوین

118

4-1- مطالعه آزمایشگاهی و شبیه سازی اثر اسید بر سنگ مخزن میدان دارخوین  

119

4-2- انگیزش چاه

119

4-3- انواع انگیزش در چاه

124

4-4- کاربرد روش نوین لایه شکافی در بهبود عملکرد انگیزش چاه در اسیدکاری

129

4-5- انواع عملیات لایه شکافی

144

4-6- روش های انجام عملیات لایه شکافی با اسید

147

4-7- بررسی و تحلیل در میدان دارخوین

153

 

 

 

       فصل پنجم:نتیجه گیری و منابع                                                          

154

 

 

5-1- نتیجه گیری

155

5-2- Abstract

158

5-3- منابع

159

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

 

فصل اول

 

شکل 1-1 : نقشه موقعیت جغرافیائی میدان نفتی دارخوین و میادین همجوار

3

شکل 1-2 : موقعیت جغرافیایی میدان نفتی دارخوین

11

فصل سوم

 

شکل 3-1 : شماتیک دستگاه

112

فصل چهارم

 

شکل 3-1 : نمودار انواع روش هاى تحلیل شکاف هیدرولیکى

132

شکل 4-2 : ساز و کار ترسیم شکاف بوسیله شیب سنج

133

شکل 4-3 : اساس کار تشخیص شکاف با روش میکرولرزه

134

شکل 4-4 : نمودار ردیاب رادیواکتیو

135

شکل 4-5 : اختلاف دمای قبل و بعد از عملیات لایه شکافى

136

شکل 4-6 : نمودار دما قبل و بعد از عملیات لایه شکافى در یکى از چاه هاى میدان اهواز

137

شکل 4-7 : نمودار تصویری در یکى از چاه هاى میدان مسجد سلیمان

139

شکل 4-8 : شکاف تصویربردارى شده توسط دوربین درون چاهى

140

شکل 4-9 : تشخیص شکاف طبیعى با استفاده از نمودار قطرسنج

141

شکل 4-10 : نمودار DSIقبل و بعد از عملیات لایه شکافى

143

شکل 4-11 : لایه شکافی پروپانتی

145

شکل 4-12 : مکانیزم لایه شکافی با اسید

147

شکل 4-13 : گسترش سوراخ کرمی ها در اثر انحلال سنگ در اسید به صورت ناهمگون

151

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول

 

فصل اول

 

جدول 1-1 : ترکیب سیالات مخزن دارخوین

4

فصل دوم

 

جدول 2-1 : ثابت تجزیه برخی اسیدها را در 77 درجه فارنهایت

50

جدول 2-2 : قدرت حل کنندگی اسیدهای مختلف

67

 این فایل به صورت word و در 161 صفحه می باشد

 


دانلود با لینک مستقیم


دانلود پروژه مطالعه آزمایشگاهی و شبیه سازی اثر اسید بر سنگ مخزن میدان دارخوین

پایان نامه ارشد برق بررسی و شبیه سازی نهان نگاری صوت به روش طیف گسترده

اختصاصی از فایل هلپ پایان نامه ارشد برق بررسی و شبیه سازی نهان نگاری صوت به روش طیف گسترده دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارشد برق بررسی و شبیه سازی نهان نگاری صوت به روش طیف گسترده


پایان نامه ارشد برق بررسی و شبیه سازی نهان نگاری صوت به روش طیف گسترده

 

 

 

 

 

چکیده

نهان نگاری (Watermarking) پردازشی است که برای محصولات دیجیتال اعم از صوت، تصویر، متن و… برای تزریق اطلاعات حیاتی با هدف حفاظت و یا محدود کردن حق کپی، ردیابی اطلاعات، یا پایش پخش، پنهان کردن اطلاعات، فهرست نگاری و غیره به کار می رود. در این مجموعه سعی شده است علاوه بر معرفی نهان نگاری، تاریخچه پیدایش و سیر تکاملی روش های مختلف بررسی شود سپس با تمرکز بر موضوع نهان نگاری صوت، انواع تکنیک ها و چالش های پیش رو نظیر تاثیر نهان نگاری بر کیفیت صوت و حملات و تهدیدات به صورت مختصر بررسی خواهد شد.

هدف این مجموعه بررسی و شبیه سازی یکی از متداول ترین متدهای طیف گسترده – یعنی روش دنباله مستقیم – برای نهان نگاری است. با اینکه نهان نگاره به صورت نویز به سیگنال صوتی، در حوزه زمان افزوده می شود اما پردازش های اساسی که از استاندارد ISO MPEG-1 تبعیت می کنند در حوزه فرکانس اعمال می گردند. استاندارد مذکور راهکاری را برای افزودن نویز به سیگنال اصلی معرفی می کند که در آن، عدم شنیداری بودن نویز افزوده شده تضمین شده است. نهان نگاره که در ابتدا به صورت یک سیگنال شبه نویز، با طیفی تقریبا مسطح (Flat) ساخته می شود در ادامه، با اعمال استاندارد ISO MPEG-1 رنگی شده و سپس به سیگنال اصلی افزوده می شود.

آشکارسازی نهان نگاره با سنجش میزان همبستگی بین یک سیگنال خطا (تفاضل سیگنال آزمون و سیگنال اصلی) و نویز باز تولیدشده انجام می گیرد. در این شیوه از آشکارسازی آگاهانه (Informed) استفاده می شود و وجود کار اصلی برای بازتولید سیگنال شبه نویز به هنگام آشکارسازی، ضروری است. در آشکارساز نویز باز تولیدشده برطبق استاندارد ISO MPEG-1 رنگی می شود.

جزئیات تزریق و آشکارسازی نهان نگاره در یک قطعه صوت و شبیه سازی آن توسط برنامه MATLAB و SIMULINK نیز به تفصیل بررسی می شود.

فصل اول

نهان نگاری چیست؟

مقدمه:

تحولات سریع فن آوری مخابرات و فراهم آمدن امکان انتقال اطلاعات چند رسانه ای دیجیتال از طریق شبکه های مخابراتی، نیازهای امنیتی جدیدی را مطرح ساخته است. در این راستا و به دنبال پیدا کردن روشی برای حفظ امنیت محصولات چند رسانه ای دیجیتال دو روش رمزنگاری و نهان نگاری به صورت مکمل یکدیگر رشد کرده اند. مساله ای که به دلیل خصوصیات ویژه محصولات دیجیتال اهمیت پیدا می کند این است که این محصولات پس از رمزگشایی دقیقا مشابه با محصول اولیه هستند و هیچ گونه حفاظتی در برابر کاربردهایی مثل تهیه کپی غیرمجاز، نقض حق مالکیت، تغییر غیرمجاز محتوای اطلاعاتی و یا پخش غیرمجاز بر روی آنها وجود ندارد. لذا نهان نگاری بسته به هر کاربرد امکانی را برای جلوگیری از سوء استفاده ایجاد می کند و در مورد استگانوگرافی روشی را برای مخابره سری ارائه می نماید.

در بیشتر کاربردها نهان نگاره به صورت نامحسوس در بخش هایی از محصول دیجیتال وارد می شود به طوری که تزویج بین این اطلاعات نامحسوس و محصول دیجیتال اولیه به اندازه ای باشد که اشخاص غیر مجاز قادر به شناسایی و حذف این اطلاعات نامرئی نباشند و حداقل اینکه حذف غیر مجاز آنها کاهش چشمگیر کیفیت در محصول دیجیتال را به دنبال داشته باشد.

1-1- اهمیت نهان نگاری

هرجا صحبت از خلاقیت و تولید به میان آمده همیشه نگرانی از سوء استفاده را نیز با خود به همراه داشته است. مقابله و ایمن سازی محصولات یا اوراق بهادار در مقابل سوء استفاده از دغدغه های دیرین بشر بوده است. معمولا خسارتی که از ناحیه سوء استفاده کنندگان به مالکین وارد می شود با تنبیه خاطیان جبران نمی شود لذا همیشه راه های پیشگیری ترجیح داده می شود. از نظر کلی نهان نگاری به هر اقدامی که در جهت جلوگیری از سوء استفاده یا اخطار به سوء استفاده کنندگان صورت پذیرد اطلاق می شود.

پرکاربردترین نوع نهان نگاری در چاپ اسکناس برای جلوگیری از جعل آن دیده می شود. وجود تصویر محوی که در گوشه اسکناس در مقابل نور دیده می شود جعل آن را مشکل – یا حداقل پرهزینه – می کند.

2-1- تاریخچه نهان نگاری

از آنجا که اسکناس رایج ترین و قدیمی ترین برگ بهادار است انتظار داریم قدمت نهان نگاری حداقل به قدمت چاپ اسکناس باشد. آثار به جا مانده از تمدن چین باستان این موضوع را تأیید می کند. البته شکل دیگری از نهان نگاری که به استگانوگرافی معروف است ریشه در تمدن یونان باستان دارد. استگانو نام برده ای بود که باید پیغامی مبنی بر حمایت از قیام نایب السلطنه یونانی یکی از مستعمرات ایران را حمل می کرد. این پیغام پس از تراشیدن موهای برده بر پوست سر وی نگاشته شده و برده مذکور پس از بلند شدن موی سرش به شهر مورد نظر فرستاده شد.

در گذشته اغلب از تکنیک های نهان نگاری در کاربردهایی چون اسکناس، اسناد ملکی و سایر اوراق بهادار استفاده می شده است. ولی بکارگیری نهان نگاری در حوزه صوت یا تصویر از وقتی مطرح شد که امکان انتقال و ضبط این سیگنال ها به وجود آمد چرا که با چنین امکانی جعل و سوء استفاده از آن نیز مطرح شد.

امروزه با رشد روزافزون کاربرد محصولات چند رسانه ای نیاز به ایجاد یک سپر مطمئن برای جلوگیری از سوء استفاده محصولات ضروری به نظر می رسد، کاری که مطالعه بر روی آن از حدود دو دهه قبل آغاز شده و اینک جنبه کاربردی پیدا کرده است.

از جمله مشتریان خوب نرم افزارهای نهان نگاری شرکت های چند رسانه ای هستند. چرا که مایلند همواره انحصار در تولید یک نرم افزار – که اغلب یک محصول چند رسانه ای است – را به خود اختصاص دهند. استراتژی این شرکت ها هشدارهای بازدارتده و سپس احقاق حق با استفاده از قوانین حق مولف است. لذا شدیدا نیازمند فراگیر و یکدست شدن این قوانین هستند. بخش های نظامی – امنیتی نیز علاقه فراوانی به نهان نگاری به ویژه روش های معطوف به استگانوگرافی – برای انتقال امن اطلاعات – دارند که در ادامه به تفصیل آورده شده است.

هنرمندان، ستاره های سینما، خبرگذاری ها و تهیه کنندگان نیز از جمله کسانی هستند که از پیشرفت نهان نگاری مخصوصا در کاربردهای پایش پخش حمایت می کنند.

استقبال بخش های فوق از بکارگیری نهان نگاری باعث رشد جهش گونه آن علی الخصوص در 5 تا 7 سال گذشته شده است. همین امر باعث شده است کاربردهای جدیدی برای این تکنیک ها پیدا شود و بعید نیست در آینده نیز حوزه بکارگیری آن وسیع تر شود.

تعداد صفحه : 122

 


دانلود با لینک مستقیم


پایان نامه ارشد برق بررسی و شبیه سازی نهان نگاری صوت به روش طیف گسترده

دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS

اختصاصی از فایل هلپ دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS


دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS

با پیشرفتهای حاصل شده در دو حوزه گسترده مخابرات سیار سلولی و اینترنت، نیاز به ترکیب آن ها
2 ترکیب این دو حوزه صورت گرفت. اما / بیشتر احساس شد، تا جایی که نخستین بار توسط موبایل نسل 5
که یک زیر سیستم چند IMS کیفیت سرویسهای ارائه شده و نیز تنوع آن ها در حد مطلوب نبود و لذا
3 مطرح شد، تا این نیاز مرتفع شود و سرویسهایی با کیفیت مناسب GPP است در IP رسانه ای بر مبنای
فراهم آید که برای کاربران امکان ارتباط را به صورت ساده فراهم می آورند.
گستردگی و دسترسی راحت به سرویسها خود سبب ایجاد حفره های امنیتی و آسیب پذیریهایی در این
IMS شبکه شده است که تهاجمات امنیتی با شناخت این مخاطرات سعی در نفوذ در شبکه دارند. شبکه
خود با به کارگیری تمهیداتی سعی در مقابله با این مخاطرات امنیتی دارد. در این پروژه به بررسی معماری
بر می آییم و IMS و معماری امنیتی آن می پردازیم و در جهت شناخت تهاجمات امنیتی شبکه IMS شبکه
که زمینه را جهت نفوذ تهاجمات امنیتی فراهم می آورند آشنا می شویم. از آن IMS با آسیب پذیریهای شبکه
جایی که این تهاجم ها سبب ایجاد نگرانیهایی برای ارائه دهندگان سرویس و کاربران م یباشند لذا تشخیص
به موقع آ نها امری بسیار مهم است. لذا بر روی این مطلب تمرکز می کنیم. لازم است اشاره شود که
روشهای مبارزه با تهاجم ها بنا به سناریوی هریک متفاوت خواهد بود و دارای گستردگی و پیچیدگیهای
و DDoS ،DoS خاص خود است. بدین سبب در ادامه بر روی تهاجم های ممانعت از خدمت رسانی شامل
تمرکز می کنیم و الگوریتمی را برای تشخیص و مقابله با آن ارائه می دهیم به شکلی که با عملکرد HDDoS
CUSUM در مقابل این قسم تهاجم حفظ و حراست شود. در این پروژه بروی الگوریتم IMS سریع آن شبکه
به عنوان پی شدرآمد در نظر گرفته شده اند. در این مسیر z-score و EWMA تمرکز شده است و معادلات
سعی در ارائه آستانه تشخیص تهاجم مناسب و بهینه سازی الگوریتم های قبلی شده است به قسمی که
تأخیر تشخیص تهاجم و نرخ آژیر خطا مقادیر مقبولی شوند و دقت روشهای ارائه شده در مقابل اقسامی از
تهاجم سیل آسا مورد ارزیابی قرار گرفته است و زمان تاخیر تشخیص و نرخ آژیر خطا با به کارگیری
الگوریتم های ارائه شده، کاهش یافته اند. به گون های که تهاجم قبل از داشتن تأثیر قابل ملاحظه در سیستم،
شناخته شده است و سپس با ترکیب این الگوریتم با روشهای مقابله با تهاجم از آن ممانعت به عمل م یآید.
این روند خود مسیری را برای تحقیقات آتی باز می کند که امید است راهنمایی در این خصوص باشد.
2
مقدمه:
جهت پر کردن فاصله میان مخابرات کلاسیک و سرویسهای جدید مانند اینترنت و افزایش کیفیت، IMS
یکپارچه شدن سرویسها و فراهم کردن سرویسهای چند رسانه ای شامل ترکیب صدا و اطلاعات، کنفرانسهای
تنها IMS بازیهای گروهی و غیره ایجاد شده است. هدف ، SMS و MMS ، ویدئویی، دسترسی به اینترنت
فراهم کردن سرویسهای متنوع نیست، بلکه آنچه که بسیار اهمیت دارد ارائه سرویسها با همان کیفیت قبل،
بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند IMS و NGN . در صورت جابجایی کاربر است
دارای معماری گسترده ای IP رسانه ای در دنیای نوین طراحی شده است. از آ نجایی که شبکه های بر مبنای
هستند و دستیابی آسان به سرویسها را فراهم می کنند، تحت تهاجم هایی خواهند بود و بنابراین به مکانیزم
ها و تکنیک های امنیتی پیچیده نیاز دارند، به همین علت تصدیق اصالت، رمز نگاری و تکنیکهای حفاظت
اطلاعات مطرح می شود، تا در مقابل حملات امنیتی پروتکل ها، فعالیتهای غیر مجاز، سرویسهای کاذب و
غیره، حفاظت شود و محیطی امن را برای کاربران و ارائه دهندگان سرویس فراهم آورند. چنان که این
در آمده اند، تا بدین ترتیب میزان مقابله IMS تکنیکها استانداردسازی شده و بصورت بخشی از ماهیت شبکه
دارای آسیب پذیریهایی در اجزاء، IMS درمقابل آن ها افزایش یابد. با این وجود همچنان شبکه IMS شبکه
پروتکلها، مرزهای شبکه و حتی مکانیزمهای امنیتی به کار گرفته شده است، تا جایی که هکرها و مهاجم ها با
شناخت این آسیب پذیریها سعی در نفوذ در شبکه، دسترسی به اطلاعات محرمانه، تغییر اطلاعات، تخریب و
از بین بردن داده ها، ممانعت از ارائه خدمات به کاربران حقیقی خواهند داشت. لذا باید با این آسی بپذیریها
آشنا شده و سعی در برطرف کردن آنها داشت تا از ورود حملات امنیتی به شبکه جلوگیری شود. در عین
بنا به IMS حال برخی تهاجم ها کماکان در شبکه وجود دارند و لذا لازم است هنگام دخول آنها به شبکه
معیارهایی که سرعت تشخیص، دقت و نرخ آژیر خطاهای مناسبی را به همراه دارند، تشخیص داده شده و از
هجوم و ورود آن ها به شبکه ممانعت بعمل آید. در تحقیقات پیشین عموماً از روشهای دارای حجم محاسبات
استفاده شده است که البته یکی از ایرادات این روش این CUSUM کم مانند روشهای مبتنی بر الگوریتم
است که صرفاً توانایی تشخیص تهاجم ها را دارد و لذا در این پروژه با ارائه آستانه های تشخیص تهاجم جدید
و تکمیل الگوریتم های قبلی سعی بر تکمیل آن به کمک روشهای مقابله با تهاجم شده است و در این
خصوص الگوریتم تشخیص و مقابله جدیدی ارائه شده است.


  IMS -1 مقدمه ای بر -1
4  IMS -2 اهداف شبکه -1
5   IMS -3 مروری برمعماری -1
5   IMS -1 گره های زیر سیستم هسته -3 -1
6  SLF و HSS -2 منابع اطلاعاتی -3 -1
7  CSCF -3 -3 -1
7   P-CSCF -4 -3 -1
7   I-CSCF -5 -3 -1
7   S-CSCF -6 -3 -1
8  AS -7 -3 -1
8  OSA-SCS -8 -3 -1
8   IM-SS -9 -3 -1
8  MRF -10 -3 -1
9  BGCF -11 -3 -1
9 SGW -12 -3 -1
9   MGCF -13 -3 -1
9  MGW -14 -3 -1
10   IMS -4 سکوی انتقال سرویس در شبکه -1
ز
10  IMS -5 مقدمه ای برامنیت در شبکه -1
10  IMS -6 معماری امنیتی دستیابی به -1
13   IMS -7 مکانیزم امنیتی دستیابی به -1
-1 تصدیق اصالت و کلید توافقی   14 -7 -1
14  SN به HE -2 توزیع اطلاعات تصدیق اصالت از -7 -1
-3 تصدیق اصالت و توافق روی کلید   15 -7 -1
و تصدیق اصالت کوتاه مدت برای حوزه شبکه  18 IMSI -4 گستردگی -7 -1
19  HLR به SGSN/VLR -5 اعلام عدم تصدیق اصالت توسط -7 -1
-6 تلاش مجدد جهت تصدیق اصالت   20 -7 -1
-7 طول پارامترهای تصدیق اصالت  20 -7 -1
-8 تصدیق اصالت محلی و برقراری ارتباط   20 -7 -1
-1 ایجاد کلید رمزنگاری و صحت   20 -8 -7 -1
-2 بررسی مد صحت و رمزنگاری   21 -8 -7 -1
21   CK و IK -3 طول عمر کلیدهای -8 -7 -1
-4 تعریف کلید صحت و رمزنگاری   22 -8 -7 -1
-9 فرآیند تنظیم مد امنیتی   23 -7 -1
-10 روش حفاظت صحت داد هها  24 -7 -1
-11 پارامترهای ورودی الگوریتم صحت  24 -7 -1
24   COUNT-I -1 -11 -7 -1
25  IK -2 -11 -7 -1
25   FRESH -3 -11 -7 -1
26  DIRECTION -4 -11 -7 -1
26  MESSAGE -5 -11 -7 -1
-12 محرمانه کردن داد ههای لینک دسترسی  26 -7 -1
-13 لایه رمزنگاری   26 -7 -1
-14 روند رمزنگاری   26 -7 -1
-15 پارامترها ورودی الگوریتم رمزنگاری  27 -7 -1
27   COUNT-C -1 -15 -7 -1
ح
27  CK -2 -15 -7 -1
28   BEARER -3 -15 -7 -1
28  DIRECTION -4 -15 -7 -1
28  LENGTH -5 -15 -7 -1
-8 جمع بندی  28 -1
29   IMS فصل دوم- بررسی اقسام تهاجمات امنیتی شبکه
-1 مقدمه ای بر اقسام تهاجمات امنیتی   30 -2
-2 تعاریف و طبقه بندی کلی اقسام تهاجم های امنیتی شبک هها  30 -2
-1 تهاجم های غیر فعال  30 -2 -2
-2 تهاجم های فعال   32 -2 -2
33   IMS -3 اقسام تهاجم های امنیتی شبکه -2
بر اساس ارتباط با زمان  34 AS-IMS -1 اقسام تهاجم های امنیتی -3 -2
-2 تعریف تهاجمات وابسته به زمان و مستقل از زمان  34 -3 -2
-3 برخی از اقسام تهاج مهای وابسته به زمان   35 -3 -2
35   TCP-SYN -1 تهاجم سی لآسای -3 -3 -2
36   Smurf -2 تهاجم -3 -3 -2
36   SIP -3 تهاجم سی لآسای مستقل از زمان پیغامهای -3 -3 -2
-4 برخی از اقسام تهاج مهای مستقل از زمان   37 -3 -2
37  SQL -1 تهاجم های نفوذ به -4 -3 -2
37   SIP -2 تهاجم وابسته به زمان رگبار پیغامهای -4 -3 -2
40   IMS -5 دسته بندی تهاجم ها بنا به نقطه نفوذ آ نها در شبکه -3 -2
40   CSCF -6 اقسام تهاجم های امنیتی -3 -2
40   P-CSCF -1 تهاجم جعل اعتبار به وسیله دور زدن -6 -3 -2
-2 تهاجم بوسیله نقصا نهای توپولوژی شبکه  41 -6 -3 -2
41  CANCEL -3 تهاجم تقلب مالیاتی بوسیله -6 -3 -2
-4 حمله واسط هگرانه  42 -6 -3 -2
42  BYE -5 تهاجم به وسیله پیغام -6 -3 -2
ط
43  HSS -7 اقسام تهاجم های امنیتی -3 -2
43   SQL -1 تهاجم نفوذ در -7 -3 -2
-2 تهاجم صحت و محرمانگی 43 -7 -3 -2
43  SIP-AS -8 اقسام تهاجم های امنیتی -3 -2
-1 تهدید صحت اطلاعات کاربر  44 -8 -3 -2
-2 غیر محرمانه ماندن کاربران   45 -8 -3 -2
-9 دسته بندی تهاجم ها بنا به اهداف امنیتی مورد حمله  44 -3 -2
45  SIP Parser -1 تهاجم -9 -3 -2
45  SIP -2 تهاجم پیغامهای تغییر شکل یافته -9 -3 -2
-3 هدر با مقادیر گوناگون  45 -9 -3 -2
-4 پیغامهای بسیار طولانی 46 -9 -3 -2
46   UTF -5 پیغام فاقد کدینگ 8 -9 -3 -2
46  SIP -6 پیغامهای اختلال زنجیر های -9 -3 -2
46  ACK -7 تهاجم اختلال -9 -3 -2
47  BYE -8 تهاجم اختلال -9 -3 -2
-9 تهاجم برنام ههای مخرّب   47 -9 -3 -2
47   P-CSCF -10 تهاجم شناسایی -9 -3 -2
47  DNS Cache -11 تهاجم -9 -3 -2
47  SIP 301/ -12 تهاجم پیغام 302 -9 -3 -2
-13 حمله غیر قانونی   48 -9 -3 -2
-14 تهاجم ارتباط ناخواسته  48 -9 -3 -2
48   DDoS و DoS -10 تهاجم های -3 -2
49   IMS در شبکه DDoS و DoS -11 تهاجم های -3 -2
52   IMS در شبکه DDoS و DoS -12 شبیه سازی تهاجم های -3 -2
-4 نتیجه گیری  54 -2
55   IMS فصل سوم- تهدیدها وآسیب پذیریهای شبکه
-1 لزوم شناخت ریسکها و آسی بپذیریهای امنیتی  56 -3
ی
-2 اقسام منابع تهاج مها و آسی بپذیریهای وارد بر شبکه  56 -3
61   TVRA -3 معرفی -3
-1 اهداف امنیتی   61 -3 -3
-2 سرمایه  61 -3 -3
-3 ضعفها   62 -3 -3
-4 وقایع ناخواسته   62 -3 -3
-5 تهاجم  62 -3 -3
-6 خانواده مهاجم   62 -3 -3
-7 آسیب پذیری   62 -3 -3
و لزوم آن  63 IMS -4 بررسی جامع مدل آنالیز آسی بپذیریهای -3
64   IMS -5 بررسی آسیب پذیریهای شبکه -3
-1 اهداف امنیتی   64 -5 -3
-1 محرمانگی  64 -1 -5 -3
-2 صحت  65 -1 -5 -3
-3 دسترسی   64 -1 -5 -3
-4 صدورصورت حساب  64 -1 -5 -3
-5 تصدیق اصالت   65 -1 -5 -3
-6 قابلیت کنترل   65 -1 -5 -3
-2 سرمایه  65 -5 -3
-3 ضعف  65 -5 -3
-4 تهاجم  68 -5 -3
68   IMS -5 مکان ها در -5 -3
-6 رخداد ناخواسته  68 -5 -3
69   IMS -7 آسیب پذیریهای -5 -3
-6 جمع بندی   70 -3
فصل چهارم- تشخیص تهاجم، دفاع و مقابله  71
ک
-1 مقدمه ای بر تشخیص تهاجم و معیارهای آن  72 -4
-2 برخی عناصر سخت افزاری و نرم افزاری تشخیص تهاجم  72 -4
-1 دیوار آتش  72 -2 -4
-2 لیست خاکستری، سفید و سیاه  73 -2 -4
73  IDP و IDS -3 -2 -4
76  TLS -4 -2 -4
77   IPSec -5 -2 -4
-3 دسته بندی روشهای تشخیص تهاجم   77 -4
-1 روش تشخیص تهاجم غیرمتعارف   77 -3 -4
-2 روش تشخیص سواستفاده  77 -3 -4
-4 جمع بندی  78 -4
و ارائه روشی برای مقابله  79 CUSUM به کمک الگوریتم DDoS فصل پنجم- تشخیص تهاجم سی لآسای
-1 تشخیص و مقابله با تهاجم  80 -5
-2 معیارهای تشخیص تهاجم  80 -5
-3 تشریح الگوریتم ارائه شده جهت تشخیص تهاجم و مقابله  80 -5
81   CUSUM -4 آشنایی با الگوریتم -5
83  EWMA با به کارگیری CUSUM -5 الگوریتم -5
84  z-score با به کارگیری CUSUM -6 الگوریتم -5
-7 شبیه سازی ترافیک نرمال شبکه  85 -5
-8 شبیه سازی اقسام تهاجم ها  86 -5
-1 تهاجم نرخ ثابت  86 -8 -5
-2 تهاجم نرخ افزایشی  86 -8 -5
-3 تهاجم پالسی  87 -8 -5
-4 تهاجم پالسی تدریجی  87 -8 -5
88  EWMA با به کارگیری CUSUM -9 شبیه سازی الگوریتم -5
89  z-score با به کارگیری CUSUM -10 شبیه سازی الگوریتم -5
-11 شبیه سازی تشخیص تهاجم   89 -5
ل
89  EWMA و با به کارگیری CUSUM -12 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
91  z-score و با به کارگیری CUSUM -13 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
-14 ارزیابی الگوریتم های تشخیص تهاجم   94 -5
-15 مقابله با تهاجم در الگوریتم ارائه شده  94 -5
-16 مراحل حذف پکتهای جعلی   95 -5
های روی هر واسط داخلی یا خارجی   95 IP -1 بررسی آدرس -16 -5
های رزرو شده  95 IP -2 بررسی آدرس -16 -5
96  TTL -3 بررسی -16 -5
96   TCP -4 استفاده از ویژگیهای -16 -5
97  TCP -1 ویژگی اندازه پنجره در هدر پکت -4 -16 -5
97   TCP -2 ویژگی ارسال مجدد پکت -4 -16 -5
97  OS -5 خواص -16 -5
-17 نتیجه گیری  97 -5
فصل ششم- نتیجه گیری و پیشنهادات  98
واژه نامه  101
109 Abbreviation
منابع و مراجع  112
م
فهرست جداول
جدول صفحه
1) تهاجم های نوعی در شبکه ها  56 - جدول 3
2) تهاجم های نوعی ناشی از بشر  57 - جدول 3
3) آسیب پذیریها و تهاج مها  59 - جدول 3
65  IMS 4) سرمایه های - جدول 3
69  IMS 5) وقایع ناخواسته در شبکه - جدول 3
69   IMS 6) برخی از آسی بپذیریهای - جدول 3
تشخیص تهاجم   94 CUSUM 1) تأثیر پارامترها بر الگوریتم - جدول 5
آدرسهای ویژه   96 IP(2 - جدول 5
ن
فهرست شک لها
شکل صفحه
6  IMS 1) مروری بر معماری - شکل 1
10  IMS 2) سکوی انتقال سرویس در شبکه - شکل 1
از طریق لای ههای این شبکه  11 IMS 3 )دسترسی به سرویسها در شبکه - شکل 1
11   IMS 4)خواص امنیتی - شکل 1
12  IMS 5) معماری امنیتی - شکل 1
6)تصدیق اصالت و کلید توافقی   13 - شکل 1
14   VLR/SGSN به HE 7) گسترش داده های تصدیق اصالت از - شکل 1
8)ساخت بردا رهای تصدیق اصالت  15 - شکل 1
9) تصدیق اصالت و ساخت کلید   16 - شکل 1
17  USIM 10 ) تابع تصدیق اصالت کاربر در - شکل 1
17   AUTS 11 ) ساخت پارامتر - شکل 1
و تشخیص هویت کوتاه مدت به همراه یک شبکه  18 IMSI 12 ) گستردگی - شکل 1
19  HLR به VLR/SGSN 13 ) اعلام مردود شدن تصدیق اصالت از - شکل 1
14 ) تصدیق اصالت محلی و تنظیم ارتباط   23 - شکل 1
روی پیغام سیگنالینگ  24 XMAC-I یا MAC-I (15 - شکل 1
25  COUNT-I 16 )ساختار - شکل 1
17 )رمز نگاری داد ههای سیگنالینگ قابل انتقال کاربر در لینک رادیویی  27 - شکل 1
برای همه مد های امنیتی  27 COUNT-C 18 )ساخت - شکل 1
1) انتشار محتویات پیغام  31 - شکل 2
2) تحلیل ترافیک  31 - شکل 2
3) جعل هویت  32 - شکل 2
4) بازپخش   32 - شکل 2
5) تغییر پیغام  33 - شکل 2
6) ممانعت از خدمت رسانی  33 - شکل 2
7) اقسام تهاجمات امنیتی   34 - شکل 2
س
8) اقسام تهاج مهای امنیتی  35 - شکل 2
36  Smurf 9 ) تهاجم - شکل 2
38   BYE 10 ) تهاجم - شکل 2
39   Cancel 11 ) تبادلهای پیغامی تهاجم - شکل 2
39  Re-Invite 12 ) تبادلهای پیغامی تهاجم - شکل 2
40  CSCF 13 ) اقسام تهاجم های - شکل 2
41  P-CSCF 14 ) دور زدن - شکل 2
42  IMS و UE 15 ) مهاجم میان - شکل 2
42   BYE 16 ) تهاجم - شکل 2
43   HSS 17 ) تهاجم های - شکل 2
43  SIP-AS 18 ) تهاجم های - شکل 2
19 )دسته بندی تهاجم ها بر مبنای اهداف امنیتی   44 - شکل 2
45   SIP Parser 20 )دسته بندی تهاجم های - شکل 2
21 )هدر با مقادیر گوناگون  46 - شکل 2
46  UTF 22 )عدم وجود کدینگ 8 - شکل 2
50   RLS 23 ) فهرستهای حضور طولانی بدون - شکل 2
50   PS های چندگانه شبک ههای مختلف برای حمله به یک RLS 24 ) استفاده کابران مخرّب از - شکل 2
52  DoS هنگام رخداد time out 25 ) روند عدم دریافت پاسخ و - شکل 2
53  CSCF در REGISTER 26 ) ترافیک نرمال پیغامهای - شکل 2
53   CSCF در REGISTER 27 ) ترافیک پیغامهای سیل آسای تهاجمی - شکل 2
54   DDoS در طی تهاجم CSCF در REGISTER 28 ) ترافیک پیغامهای مخرّب - شکل 2
54   DDoS هنگام رخداد تهاجم CSCF در REGISTER 29 ) خروجی پیغامهای - شکل 2
1) مدل جامع تحلیل آسی بپذیریها   63 - شکل 3
74   IDS-AS 1) محل - شکل 4
75  IMS-AS 2) مکانیزم امنیتی ارائه شده - شکل 4
3 )تصدیق اصالت بر اساس چالش  75 - شکل 4
76   IDP-AS 4) معماری - شکل 4
1) بلوک دیاگرام مراحل ارائه شده جهت تشخیص و مقابله با تهاجم   82 - شکل 5
ع
2) شبیه سازی ترافیک نرمال شبکه  86 - شکل 5
3) شبیه سازی ترافیک شبکه همراه با تهاجم نرخ ثابت   86 - شکل 5
4) شبیه سازی ترافیک شبکه همراه با تهاجم نرخ افزایشی   86 - شکل 5
5) شبیه سازی ترافیک شبکه همراه با تهاجم پالسی   87 - شکل 5
6) شبیه سازی ترافیک شبکه همراه با تهاجم پالسی تدریجی  88 - شکل 5
88   EWMA و رابطه CUSUM 7) به کارگیری الگوریتم - شکل 5
89   z-score و رابطه CUSUM 8) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ ثابت  90 EWMA و رابطه CUSUM 9) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ افزایشی   90 EWMA و رابطه CUSUM 10 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالسی   91 EWMA و رابطه CUSUM 11 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالس تدریجی  91 EWMA و رابطه CUSUM 12 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ ثابت  92 z-score و رابطه CUSUM 13 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم نرخ افزایشی  92 z-score و رابطه CUSUM 14 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالسی  93 z-score و رابطه CUSUM 15 ) به کارگیری الگوریتم - شکل 5
برای تشخیص تهاجم پالس تدریجی   93 z-score و رابطه CUSUM 16 ) به کارگیری الگوریتم - شکل 5
ف
فهرست علائم و اختصارات
نام پارامتر علامت
AK کلید تشخیص اصالت
AUTN دنباله تشخیص اصالت
RAND دنباله تصافی
SQN دنباله شمارنده هر کاربر
IK کلید شناسایی
CK کلید رمزنگاری
MAC دنباله کنترل دسترسی به رسانه
RES دنباله پاسخ تصدیق اصالت
Conc SQN دنباله مخفی شمارنده
COUNTI دنباله عددی صحت
FRESH MACI دنباله تصادفی پاسخگویی به
DIRECTION دنباله جهت ارتباط
MESSAGE دنباله هویت حامل ارتباط رادیویی
BEARER دنباله حامل رادیویی
LENGTH دنباله طول رشته کلید
P PS قلّه بار ترافیک
 در قلّه ترافیک PS درصد ظرفیت
C ظرفیت سرور
Mi ام i تعداد پیغامهای کاربر
Tmal تعداد پیغامهای مخرّب
ص
نام پارامتر علامت
Nm تعداد کاربران مخرّب
Imal RLS به MS مدت زمان ارسال درخواست از
 مدت زمان بافر هدر پکتها
xn ام n تعداد پیغامها در بازه
yn ام i در بازه EWMA و CUSUM خروجی الگوریتم
zn z سری رتبه
 ام n متوسط در بازه
n ام n انحراف معیار در بازه
x xn سری ایستا تبدیل یافته
a CUSUM پارامتر ثابت الگوریتم
Eest تخمین امید ریاضی
est تخمین انحراف معیار
 EWMA و CUSUM ضریب ثابت انحراف معیار در الگوریتم
 zscore و CUSUM ضریب ثابت انحراف معیار در الگوریتم
 EWMA و CUSUM ضریب ثابت حداکثر انحراف معیار در الگوریتم
 zscore و CUSUM ضریب ثابت حداکثر انحراف معیار در الگوریتم
kn zscore و CUSUM پارامتر ترکیب الگوریتم
an EWMA و CUSUM پارامتر ترکیب الگوریتم
DD تأخیر تشخیص
FAR نرخ آژیر خطا
 زمان محتمل بودن رخداد مجدد تهاجم
ق
نام پارامتر علامت
AMF دنباله همزمانی

 

شامل 141 صفحه فایل pdf


دانلود با لینک مستقیم


دانلود پایان نامه تجزیه و تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS تهیه سناریو های حملات به شبکهIMS

شبیه سازی عددی رفتار خاک تحت تراکم دینامیکی (مطالعه موردی بندر بوشهر)

اختصاصی از فایل هلپ شبیه سازی عددی رفتار خاک تحت تراکم دینامیکی (مطالعه موردی بندر بوشهر) دانلود با لینک مستقیم و پر سرعت .

شبیه سازی عددی رفتار خاک تحت تراکم دینامیکی (مطالعه موردی بندر بوشهر)

به صورت ورد ودر 60صفحه

تراکم دینامیکی یکی از روش¬های بهسازی خاک¬های سست می¬باشد. در این روش با اعمال ضربات سنگین به سطح خاک میزان تراکم و در نتیجه ظرفیت باربری آن افزایش می¬یابد. این امر از طریق انتقال انرژی به وسیله امواج صورت می¬گیرد. تراکم دینامیکی یک روش تجربی بوده و برای هر محل بر اساس مشخصات زمین آن محل و امکانات در دسترس، مؤثرترین و اقتصادی ترین الگو انتخاب می¬شود. با وجود کاربرد گسترده این روش اساس طراحی آن هنوز تجربی یا نیمه تجربی است و فرآیندهای درگیر در مسئله به طور کامل مشخص نشده است. بنابراین در این تحقیق جهت بررسی و تعیین الگوی بهینه عملیات تراکم دینامیکی، پروژه انجام گرفته در بندر بوشهر بصورت عددی شبیه سازی شده است. در تحقیق حاضر، مدلسازی عملیات تراکم دینامیکی در خاک¬های دانه¬ای با استفاده از روش تفاضل محدود و نرم افزار FLAC2D انجام شده است. با استفاده از فرض تقارن محوری تنها نیمی از توده خاک و کوبه به صورت دو بعدی مدل شده است. برای مدلسازی اثر ضربه به سطح خاک از تاریخچه زمانی تنش استفاده شده است. برای تحلیل تراکم دینامیکی خاک¬ از مدل رفتاری موهر کولمب استفاده شده است. نتایج نشست نهایی کوبه با نتایج اندازه¬گیری شده در پروژه تراکم دینامیکی مجتمع کشتی سازی شهید محلاتی بندر بوشهر مورد مقایسه قرار گرفته است و تطابق خوبی بین مقادیر اندازه گیری شده و به دست آمده در مدل عددی وجود دارد. همچنین با مقایسه مقادیر چگالی نسبی نهایی در لایه روانگرا در منطقه و مدلسازی عددی، تطابق قابل قبولی بین این مقادیر مشاهده شد. با استفاده از نتایج مدلسازی و پس از تعیین ماکزیمم کرنشهای ایجاد شده در مدل، می‌توان میزان بهسازی در اعماق مختلف را تخمین زد و مقادیر بهبود یافته هر یک از پارامترهای توده خاک را پیش بینی کرد. با انجام این تحلیل برای ضربات متوالی، می‌توان میزان تاثیر هر یک از ضربات را نیز در رسیدن به حدنهایی بهسازی و افزایش پارامترهای مهندسی توده خاک تعیین کرد و نیز تعداد ضربات لازم برای رسیدن به حد مطلوب بهسازی را تعیین کرد. همچنین با بررسی افزایش چگالی نسبی در عرض می-توان الگوی مناسب برای شبکه کوبش بدست آورد.


دانلود با لینک مستقیم


شبیه سازی عددی رفتار خاک تحت تراکم دینامیکی (مطالعه موردی بندر بوشهر)

شبیه سازی تغییرات دما و سینتیک استحاله یوتکتوئیدی در حین سرد شدن مداوم میله هایی از جنس فولاد 1080

اختصاصی از فایل هلپ شبیه سازی تغییرات دما و سینتیک استحاله یوتکتوئیدی در حین سرد شدن مداوم میله هایی از جنس فولاد 1080 دانلود با لینک مستقیم و پر سرعت .

شبیه سازی تغییرات دما و سینتیک استحاله یوتکتوئیدی در حین سرد شدن مداوم میله هایی از جنس فولاد 1080


شبیه سازی تغییرات دما و سینتیک استحاله یوتکتوئیدی در حین سرد شدن مداوم میله هایی از جنس فولاد 1080 در این مقاله ی کاربردی با فرمت Pdf شبیه سازی تغییرات دما و سینتیک استحاله یوتکتوئیدی در حین سرد شدن مداوم میله هایی از جنس فولاد 1080 مورد بررسی قرار گرفته است
در این پژوهش، با استفاده از روش تفاضل محدود و قاعده جمع پذیری، مدلی برای پیش بینی تغییرات دما و سینیتیک استحاله در حین سرد شدن مداوم فولاد یوتکتوییدی ارائه شد. مدل مذکور ضمن بهره گیری از معادله درجه اول برای تبین سینیتیک تجزیه آستنیت، اثر حرارتی ناشی از استحاله بر سینیتیک تجزیه آستنیت را لحاظ می کند.

دانلود با لینک مستقیم


شبیه سازی تغییرات دما و سینتیک استحاله یوتکتوئیدی در حین سرد شدن مداوم میله هایی از جنس فولاد 1080