مبانی نظری و پیشینه تحقیق سیستم های IDS

مبانی نظری و پیشینه تحقیق سیستم های IDS

مبانی نظری سیستم های IDS
دانلود مبانی نظری سیستم های IDS
پیشینه تحقیق سیستم های IDS
ادبیات نظری سیستم های IDS
فصل دوم پایان نامه سیستم های IDS
مبانی نظری و پیشینه تحقیق سیستم های IDS
ادبیات و مبانی نظری سیستم های IDS

رفتن به سایت اصلی

دانلود مبانی نظری پایان نامه کارشناسی ارشد رشته آی تی

مبانی نظری و پیشینه تحقیق سیستمهای IDS

 

 

 

 

 

1-1-                   مروری بر سیستم­های تشخیص نفوذ

تشخیص نفوذ عبارت است از تحلیل بی درنگ داده­های شبکه به منظور تشخیص و ثبت و اخطار به هنگام بروز حملات و یا اقدامات مخرب امنیتی. در عمل انواع مختلفی از روش­های تشخیص حمله وجود دارد که با توجه با انواع مختلف اقدامات درون شبکه قادر هستند اقدامات مخرب و نفوذی را کشف کنند. در عین این سیستم­ها از بخش­های مختلفی تشکیل شده­اند و به طرق مختلفی این اجزا می­توانند در کنار هم قرار گیرند و عملکرد خاصی را­ایجاد کنند.

در این بخش به ارائه چارچوب کلی در مورد امنیت شبکه و سیستم­های کامپیوتری می­پردازیم. ابتدا انواع حملات و تهدیدهای موجود در شبکه­های کامپیوتری را طبقه بندی می­کنیم. سپس به طبقه بندی سیستم­های تشخیص نفوذ از حیث ساختار می­پردازیم. در نهایت هم در مورد تکنولوژی­های تشخیص نفوذ و کارکردهای مختلف این ابزارها در مدیریت و حفظ امنیت و نظارت بر شبکه­های کامپیوتری بحث می­کنیم.

1-1-1-      انواع حملات شبکه

انواع حملات با توجه به حمله کننده به این شرح است:

1-1-1-1-   انواع حملات شبکه­ای با توجه به طریقه حمله

یک نفوذ به شبکه معمولا یک حمله قلمداد می­شود. حملات شبکه­ای را می­توان بسته به چگونگی انجام آن به دو گروه اصلی تقسیم کرد. یک حمله شبکه­ای را می­توان با هدف نفوذگر از حمله توصیف و مشخص کرد. این اهداف معمولا از کار انداختن سرویس ( DoS) یا دسترسی غیر مجاز به منابع شبکه است.

·         حملات از کار انداختن سرویس: در این نوع حملات مهاجم استفاده از سرویس ارائه شده توسط ارائه کننده خدمات برای کاربرانش را مختل می­کند. در این حملات حجم بالایی از درخواست ارائه خدمات به سرور فرستاده می­شود تا امکان خدمات رسانی را از آن بگیرد. در واقع سرور به پاسخگویی به درخواست­های بی شمار مهاجم مشغول می­شود و از پاسخگویی به کاربران واقعی باز می­ماند.

·         حملات دسترسی به شبکه: در این نوع از حملات نفوذگر امکان دسترسی غیر مجاز به منابع شبکه را پیدا می­کند و از این امکان برای انجام فعالیت­های غیر مجاز و حتی غیر قانونی استفاده می­کند. برای مثال از شبکه به عنوان مبدا حملات DoS  خود استفاده می­کند تا در صورت شناسایی مبدا، خود گرفتار نشود. دسترسی به شبکه را می­توان به دو گروه تقسیم کرد.

o       دسترسی به داده: در این نوع دسترسی، نفوذگر به داده موجود بر روی اجزا شبکه دسترسی غیر مجاز پیدا می­کند. حمله کننده می­تواند یک کاربر داخلی یا یک فرد خارج از مجموعه باشد. داده­های ممتاز و مهم معمولا تنها در اختیار بعضی کاربران شبکه قرار می­گیرد و سایرین حق دسترسی به آنها را ندارند. در واقع سایرین امتیاز کافی را جهت دسترسی به اطلاعات محرمانه را ندارند، اما می­توان با افزایش امتیاز به شکل غیر مجاز به اطلاعات محرمانه دسترسی پیدا کرد. این روش به تعدیل امتیاز[1] مشهور است.

o       دسترسی به سیستم: این نوع حمله خطرناک­تر و بدتر است و طی آن حمله کننده به منابع سیستم و دستگاه­ها دسترسی پیدا می­کند. این دسترسی می­تواند شامل اجرای برنامه­ها بر روی سیستم و به کارگیری منابع آن در جهت اجرای دستورات حمله کننده باشد. همچنین حمله کننده می­تواند به تجهیزات شبکه مانند دوربین­ها، پرینترها و وسایل ذخیره سازی دسترسی پیدا کند. حملات اسب ترواها، حمله تست همه حالات ممکن[2] و یا استفاده از ابزارهایی جهت تشخیص نقاط ضعف یک نرم­افزار نصب شده بر روی سیستم از جمله نمونه­های قابل ذکر از این نوع حملات هستند.

فعالیت مهمی که معمولا پیش از حملات DoS و دسترسی به شبکه انجام می­شود، شناسایی[3] است. یک حمله کننده از این فاز جهت یافتن حفره­های امنیتی و نقاط ضعف شبکه استفاده می­کند. این کار می­تواند به کمک بعضی ابزارهای آماده انجام پذیرد که به بررسی درگاه­های باز  و در حال کار رایانه­های موجود بر روی شبکه می­پردازند و آمادگی آنها را جهت انجام حملات مختلف بر روی آنها بررسی می­کنند.

1-1-1-2-   انواع حملات شبکه­ای با توجه به حمله کننده

حملات شبکه­ای را می­توان با توجه به حمله کننده به چهار گروه تقسیم کرد:

·         حملات انجام شده توسط کاربر مورد اعتماد ( داخلی ): این حمله یکی از مهمترین و خطرناک­ترین نوع حملات است، چون از یک طرف کاربر به منابع مختلف شبکه دسترسی دارد و از طرف دیگر سیاست­های امنیتی معمولا محدودیت­های کافی درباره این کاربران اعمال نمی­کنند.

·         حملات انجام شده توسط افراد غیر معتمد ( خارجی): این معمولترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را مورد حمله قرار می­دهد. این افراد معمولا سخت­ترین راه را پیش رو دارند زیرا بیشتر سیاست­های امنیتی درباره این افراد تنظیم شده­اند.

·         حملات انجام شده توسط مهاجم­های بی تجربه: بسیاری از ابزارهای حمله و نفوذ بر روی اینترنت وجود دارند. درواقع بسیاری از افراد می­توانند بدون تجربه خاصی و تنها با استفاده از ابزارهای آماده برای شبکه­ایجاد مشکل کنند.

·          حملات انجام شده توسط کاربران مجرب: مهاجم­های با تجربه و حرفه­ای در نوشتن انواع کدهای خطرناک متبحرند. آنها از شبکه و پروتکل­های آن و همچنین از انواع سیستم­های عامل آگاهی کامل دارند. معمولا این افراد ابزارهایی تولید می­کنند که توسط گروه اول به کار گرفته می­شوند. آنها معمولا پیش از هر مرحله، آگاهی کافی درباره هدف خود و آسیب پذیری­های آن کسب می­کنند.

1-1-2-      مکمل­های سیستم­های تشخیص نفوذ در برقراری امنیت

 همانطور که گفته شد، سیستم­های تشخیص نفوذ به عنوان یکی از راه کارهای برقراری امنیت در شبکه­های کامپیوتری مورد استفاده قرار می­گیرند. به عبارت دیگر این سیستم­ها یکی از فناوری­های مورد استفاده برای برقراری امنیت هستند و از گذشته سیستم­های دیگری به صورت مکمل در کنار این سیستم­ها برای برقراری امنیت استفاده می­شدند که هر کدام جایگاه خاصی در برقراری امنیت دارند. در اینجا به معرفی دیواره آتش، سازوکارهای رمزنگاری و تایید هویت و نیز لیست­های کنترل دسترسی می­پردازیم. [27]

1-1-2-1-   دیواره آتش[4]

دیواره آتش به عنوان یکی از قدمی­ترین و شناخته­شده ترین راه حل­های مقابله با نفوذ در شبکه­های کامپیوتری مورد استفاده قرار گرفته است. دیواره آتش می­تواند بر اساس تنظیمات مدیر سیستم، انواع سیاست­های امنیتی را اعمال کند. از جمله تعیین جریان­های مجاز، تعیین امکان برقراری ارتباطات از بیرون شبکه و نیز تعیین سرویس­های مجاز برای کاربران خارج از شبکه. در حالت کلی دو نوع سیاست عمده در دیواره­های آتش مورد استفاده قرار می­گیرد:

·         امکان عبور به ارتباطاتی که به طور صریح منع نشده­اند.

·         جلوگیری از تمام ارتباطات و جریان­ها مگر آن­هایی که به طور صریح برای آنها مجوز وجود دارد.

نوع دوم بیشتر مورد استفاده است ولی با وجود استفاده از چنین سیاستی حمله کننده می­تواند از همین روزنه­های تعریف شده به سیستم آسیب برساند. برای مثال دیواره آتشی که اجازه عبور  ترافیک وب را بر روی درگاه 80 می­دهد، این امکان را فراهم می­کند تا حمله کننده در پوشش ترافیک وب با­ایجاد ارتباطات زیاد میانگیر[5] سرور را پر کند و یا با مشغول کردن منابع آن امکان سرویس دهی آن را از بین ببرد، چیزی که به عنوان حملات جلوگیری از سرویس­دهی شناخته می­شود.

یکی از تفاوت­های دیگری که بین سیستم­های تشخیص نفوذ و دیواره­های آتش وجود دارد این است که دیواره آتش معمولا در نقطه دسترسی شبکه قرار می­گیرد و جریان­های وارد شونده و یا خارج شونده از شبکه در صورت امکان از آن عبور می­کنند. این در حالی است که سیستم­های تشخیص نفوذ به عنوان اجزایی منفعل در شبکه عمل می­کنند و مسئولیت پاسخ­دهی مربوط به سیستم­های پاسخ در برابر حمله است ( این پاسخ بر اساس معیارهای مختلف به منظور بهینه سازی پارامتر­های در دسترس بودن سیستم برای کاربران در مقابل حفظ امنیت آن، پاسخ مورد نظر در مقابل اقدامات مشکوک را تعیین می­کنند). سیستم­های تشخیص نفوذ با حسگرهای خود ترافیک شبکه را پویش می­کنند و انواع محدودی از آن وجود دارند که برای کاربری در نقاط دسترسی شبکه مثل مسیریاب­ها [6]مورد استفاده قرار می­گیرند.

یکی از روش­هایی که سیستم­های تشخیص نفوذ به همراه دیواره آتش مورد استفاده قرار می­گیرند این است که حسگر در نقاط خارج از شبکه قبل از دیواره آتش، در ناحیه به اصطلاح « غیر نظامی » قرار گیرند و تمام ارتباطات وارد شونده به شبکه را پویش کنند. همچنین سیستم تشخیص نفوذ می­تواند ارتباطات درون شبکه را پویش کند و بر اساس رخدادهای  در جریان سیاست امنیتی دیواره آتش را تعیین کند.

1-1-2-2-   ساز و کارهای رمزنگاری و تایید هویت

رمزنگاری یکی از معمول­ترین و موثرترین راه کارهای حفظ امنیت اطلاعات می­باشد. این مکانیزم قادر است انتقال نقطه به نقطه مطمئن را برای اطلاعات فراهم کند. این انتقال می­تواند بین مشتری­ها و یا سرورها و مسیریاب­ها نیز باشد. با این حال رمزنگاری نمی­تواند به تنها راه حفظ امنیت بدل شود.

فرض کنید یک سرور وب با استفاده از رمزنگاری قصد حفظ امنیت را داشته باشد (با استفاده از پروتکل لایه انتقال  SSL). این رمزنگاری برای کاربرانی که فقط قصد مرور صفحات را دارند کاری بی فایده خواهد بود. از طرفی خطرات دیگری این سرور را تهدید می­کند. با پیدا شدن یک شکاف امنیتی در شبکه اطلاعات موجود در دیسک می­توانند در معرض تهدید حمله کننده واقع شوند. همچنین درمورد حملات DoS سیستم بی دفاع است. درمورد مکانیزم­های تصدیق هویت هم باید گفت استفاده از رمز عبور نمی­تواند در مورد کاربرانی که رمز عبور ضعیف دارند خیلی کارساز باشد.

1-1-2-3-   لیست­های کنترل دسترسی

لیست­های کنترل دسترسی مجموعه قوانینی هستند که دیواره­های آتش و مسیریاب برای محدود کردن عبور ترافیک و دسترسی­های خاص مورد استفاده قرار می­دهند. این لیست­ها به تنهایی قابلیت مقابله با حملات را ندارند، بلکه بر اساس سیاست امنیتی می­توان این لیست­ها را به دیواره آتش و مسیریاب­ها اعمال کرد و بر اساس آن می­توان جلو دسترسی محدوده خاصی از آدرس­های IP را به سرویس­های خاص گرفت. همچنین دیواره­های آتش و مسیریاب­ها می­توانند از طرف مدیر سیستم به نحوی پیکربندی شوند که نسخه­های گزارشی مربوط به فعالیت­های انجام شده، ارتباطات بلوکه شده و دیگر هشدارهای صادره را ارائه کنند.

[1] Privilege Escalation

[2] Brute Force

[3] Reconnaissance

[4] Firewall

[5] Buffer

[6] Routers

 

 

 

فهرست مطالب

 

فصل دوم: تعاریف و پیش نیازها

2-1- مقدمه

2-2- مروری بر بدافزارها

2-2-1- سیر تكاملی ویروس های رایانه ای

2-2-2- بدافزار چیست؟

2-2-2-1- كرم

2-2-2-2- ویروس

2-2-2-3- تروجان

2-2-2-4- تروجان دسترسی از راه دور

2-2-2-5- روتكیت

2-3 مروری بر سیستم های تشخیص نفوذ

2-3-1- انواع حملات شبکه

2-3-1-1- انواع حملات شبکه ای با توجه به طریقه حمله

2-3-1-2- انواع حملات شبکه ای با توجه به حمله کننده

2-3-2- مکمل های سیستم های تشخیص نفوذ در برقراری امنیت

2-3-2-1- دیواره آتش

2-3-2-2- ساز و کارهای رمزنگاری و تایید هویت

2-3-2-3- لیست های کنترل دسترسی

2-3-3- انواع سیستم های تشخیص نفوذ

2-3-3-1- سیستم های تشخیص نفوذ مبتنی بر میزبان

2-3-3-2- سیستم های تشخیص نفوذ مبتنی بر شبکه

2-3-3-3- سیستم های توزیع شده

2-3-4- انواع روش های تشخیص حمله

2-3-4-1 روش های مبتنی بر امضا

2-3-4-2 روش های تشخیص حمله مبتنی بر ناهنجاری

2-3-4-3- روش های مبتنی بر تحلیل حالت پروتکل ارتباطی

2-3-5- تکنولوژی های سیستم های تشخیص نفوذ

2-3-5-1- اجزای سامانه های تشخیص نفوذ

2-3-5-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ

2-3-5-3- عملکرد امنیتی سیستم های تشخیص نفوذ

2-3-5-4- قابلیت های مدیریتی ابزارهای تشخیص نفوذ

2-3-6- ویژگی های ابزار تشخیص نفوذ ایده آل

2-3-6-1- دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست

2-3-6-2- نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر

2-3-6-3- قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم

2-3-6-4- امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد

2-3-6-5- مقیاس پذیری و توزیع پذیری

2-3-6-6- اجرای مداوم و تحمل پذیری خطا

2-3-6-7- قابلیت تشخیص حملات دیده نشده

2-3-6-8-  بهره وری و عملکرد مناسب

2-3-6-9- کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ

 

فصل سوم : پیشینه تحقیق

3-1- ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری

3-2- تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه

3-3- یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری

3-4- شناسایی حمله در ابر 79

3-5- سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری

3-6- جایگذاری یک NIDS در یک محیط محاسبات ابری

3-7- ابرهای دو قلو: یک معماری برای محیط ابری امن

منابع

 

 

 

  • پاورپوینت گرامر درس دوم زبان نهم

    پاورپوینت گرامر درس دوم زبان نهم رفتن به سايت اصلي دانلود پاورپوینت آموزش زبان نهم متوسطه مبحث زمان حال استمراری در قالب 8 اسلاید و با فرمت pptx بصورت کامل و جامع و با قابلیت ویرایش       مقدمه:…

  • ساخت کامپوزیت Al/Zircon به روش متالورژی پودر و بررسی تاثیر عوامل مختلف فرآیند بر خواص كامپوزیت

    ساخت کامپوزیت Al/Zircon به روش متالورژی پودر و بررسی تاثیر عوامل مختلف فرآیند بر خواص كامپوزیت کامپوزیت زیرکن کامپوزیت AlZircon كامپوزیت زمینه فلزی متالورژی پودر تف جوشی دانلود پایان نامه کارشناسی ارشد مهندسی مواد بررسی تاثیر عوامل مختلف فرآیند بر…

  • ابطال رای داوری تجاری در حقوق ایران و مقررات داوری آنسیترال

    ابطال رای داوری تجاری در حقوق ایران و مقررات داوری آنسیترال ابطال رای داوری ابطال رای داوری تجاری موارد ابطال رأی داور ابطال رای داوری تجاری در حقوق ایران ابطال رای داوری تجاری در قانون نمونه آنسیترال پایان نامه ابطال…

  • ابعاد و مولفه های حس تعلق مکانی و بررسی نظریه های آن در قالب دو رویکرد

    ابعاد و مولفه های حس تعلق مکانی و بررسی نظریه های آن در قالب دو رویکرد کلمات کلیدی : حس تعلق مکانی ابعاد حس تعلق مکانی مولفه های حس تعلق مکانی نظریه های حس تعلق مکانی عوامل موثر بر حس…

  • چارچوب نظری و پیشینه پژوهش تربیت بدنی

    چارچوب نظری و پیشینه پژوهش تربیت بدنی فصل دوم پایان نامه تربیت بدنی مبانی نظری تربیت بدنی پیشینه تحقیق تربیت بدنی پیشینه داخلی تربیت بدنی پیشینه خارجی تربیت بدنی پیشینه پژوهش تربیت بدنی پیشینه نظری تربیت بدنی ادبیات نظری تربیت…

  • پاورپوینت ملاحظات خاص در حسابرسی صورت های مالی تهیه شده براساس چارچوب های با مقاصد خاص

    پاورپوینت ملاحظات خاص در حسابرسی صورت های مالی تهیه شده براساس چارچوب های با مقاصد خاص رفتن به سايت اصلي دانلود پاورپوینت ملاحظات خاص در حسابرسی صورتهای مالی تهیه شده براساس چارچوبهای با مقاصد خاص ‌جهت رشته ی حسابداری در…

  • نقاط ضعفها و قوتهای راه اندازی موتورهای الکتریکی

    نقاط ضعفها و قوتهای راه اندازی موتورهای الکتریکی انواع راه اندازها موتورهای القایی راه اندازی موتورهای الکتریکی راه اندازی موتور القایی سه فاز راه اندازی تریستوری موتورهای القایی نقاط ضعفها و قوتهای راه اندازی موتورهای الکتریکی دانلود پایان نامه برق…

  • پرسشنامه تاثیر جو سازمانی بر عملکرد کارکنان و رضایتمندی مشتریان در کسب و کارهای کوچک

    پرسشنامه تاثیر جو سازمانی بر عملکرد کارکنان و رضایتمندی مشتریان در کسب و کارهای کوچک پرسشنامه جو سازمانی پرسشنامه عملکرد کارکنان پرسشنامه رضایتمندی مشتریان پرسشنامه کسب و کارهای کوچک پرسشنامه تاثیر جو سازمانی بر عملکرد کارکنان پرسشنامه تاثیر جو سازمانی…

  • ماهیت معرفت شناسی و بررسی رایج ترین مدل های آن

    ماهیت معرفت شناسی و بررسی رایج ترین مدل های آن کلمات کلیدی : پایان نامه معرفت شناسی سیر معرفت شناسی در اسلام مبانی آن از نظر شهید مطهری رویکردهای معرفت شناسی رویکردهای باورهای معرفت شناختی رایج ترین مدل های باورهای…

  • بررسی مدیریت رسانه و مدیریت برنامه در صدا و سیما

    بررسی مدیریت رسانه و مدیریت برنامه در صدا و سیما مفهوم مدیریت رسانه تعریف مدیریت رسانه چهار وظیفه مدیریت برنامه در رسانه تعریف مدیریت برنامه روش کار در مدیریت برنامه مدیریت روابط کارکنان سازمان صدا و سیما اهمیت مدیریت نیروی…

  • پاورپوینت سمینار تولید پراکنده و معرفی منابع انرژی

    پاورپوینت سمینار تولید پراکنده و معرفی منابع انرژی پاورپوینت کنفرانس انرژی پاورپوینت کنفرانس انرژی های تجدید پذیر پاورپوینت سمینار تولید پراکنده دانلود پاورپوینت سمینار تولید پراکنده و معرفی منابع انرژی رفتن به سايت اصلي دانلود پاورپوینت سمینار تولید پراکنده و…

  • پرسشنامه ارزیابی رابطه ویژگیهای فردی با تعهد سازمانی و قصد ترک سازمان

    پرسشنامه ارزیابی رابطه ویژگیهای فردی با تعهد سازمانی و قصد ترک سازمان پرسشنامه ویژگیهای فردی پرسشنامه تعهد سازمانی پرسشنامه قصد ترک سازمان پرسشنامه ارزیابی رابطه ویژگیهای فردی با تعهد سازمانی پرسشنامه ارزیابی رابطه ویژگیهای فردی با قصد ترک سازمان رفتن…

  • پروپوزال داده کاوی در سازمان

    پروپوزال داده کاوی در سازمان کلمات کلیدی : پروپوزال داده کاوی پروپوزال آماده داده کاوی دانلود پروپوزال داده کاوی پروپوزال در مورد داده کاوی در سازمان نمونه پروپوزال داده کاوی در سازمان موضوع پروپوزال داده کاوی در سازمان دانلود نمونه…

  • چارچوب نظری و پیشینه پژوهش رایانش ابری

    چارچوب نظری و پیشینه پژوهش رایانش ابری مبانی نظری رایانش ابری دانلود مبانی نظری رایانش ابری پیشینه تحقیق رایانش ابری ادبیات نظری رایانش ابری فصل دوم پایان نامه رایانش ابری مبانی نظری و پیشینه تحقیق رایانش ابری ادبیات و مبانی…

  • مبانی نظری و پیشینه تحقیق سنجش سلامت و فساد اداری

    مبانی نظری و پیشینه تحقیق سنجش سلامت و فساد اداری مبانی نظری سنجش سلامت اداری مبانی نظری سنجش فساد اداری پیشینه تحقیق سنجش سلامت اداری پیشینه تحقیق سنجش فساد اداری پیشینه پژوهش سنجش فساد اداری پیشینه پژوهش سنجش سلامت اداری مبانی نظری در مورد…

  • پاورپوینت جواز دفن و تفاوتهای گواهی فوت با جواز دفن

    پاورپوینت جواز دفن و تفاوتهای گواهی فوت با جواز دفن پاورپوینت گواهی فوت ثبت احوال پاورپوینت گواهی فوت در منزل پاورپوینت گواهی فوت المثنی پاورپوینت گواهی فوت بیمارستان رفتن به سايت اصلي دانلود پاورپوینت جواز دفن و تفاوتهای گواهی فوت…

  • پاورپوینت سیمای اعتیاد و خانواده

    پاورپوینت سیمای اعتیاد و خانواده پاورپوینت اعتیاد نوجوانان پاورپوینت اعتیاد دانش آموزان پاورپوینت اعتیاد و خانواده پاورپوینت اعتیاد به مواد مخدر پاورپوینت اعتیاد در نوجوانان پاورپوینت اعتیاد و مواد مخدر رفتن به سايت اصلي دانلود پاورپوینت سیمای اعتیاد و خانواده…

  • طبقه بندی انواع سیستمهای حمایت از تصمیمات با توجه به میزان ساختاریافتگی تصمیمات

    طبقه بندی انواع سیستمهای حمایت از تصمیمات با توجه به میزان ساختاریافتگی تصمیمات سیستمهای اطلاعاتی ساختاریافتگی تصمیمات انواع سیستمهای حمایت از تصمیمات سیستمهای اطلاعاتی پشتیبانی تصمیم طبقه بندی انواع سیستمهای حمایت از تصمیمات دانلود پاورپوینت رشته مدیریت رفتن به سایت…

  • مقاله رشته هوش مصنوعی با عنوان شبکه های Cascade-Correlation

    مقاله رشته هوش مصنوعی با عنوان شبکه های Cascade-Correlation مقاله رشته هوش مصنوعی با عنوان شبکه های CascadeCorrelation شبکه های CascadeCorrelation دانلود مقاله رشته هوش مصنوعی با عنوان شبکه های CascadeCorrelation شبکه های عصبی دانلود مقالات کارشناسی ارشد هوش مصنوعی…

  • پاورپوینت هماهنگي و ارتباطات در سازمان

    پاورپوینت هماهنگي و ارتباطات در سازمان دانلود رایگان پاورپوینت هماهنگي و ارتباطات در سازمان هماهنگي و ارتباطات در سازمان هماهنگي در مديريت هماهنگي و وظايف ستاد هماهنگي و حيطه نظارت اصول هماهنگي ارتباطات موانع ارتباطات انواع ارتباطات اهداف سيستم اطلاعات…

  • پاورپوینت ارزیابی زیست محیطی با رویکرد شهر سبز ؛ نمونه موردی تهران

    پاورپوینت ارزیابی زیست محیطی با رویکرد شهر سبز ؛ نمونه موردی تهران پاورپوینت محیط زیست پاورپوینت شهر سبز پاورپوینت تهران پاورپوینت ارزیابی زیست محیطی پاورپوینت در مورد شهر سبز رفتن به سايت اصلي دانلود پاورپوینت ارزیابی زیست محیطی با رویکرد…

  • پرسشنامه سیاهه اضطراب امتحان ابوالقاسمی و همکاران

    پرسشنامه سیاهه اضطراب امتحان ابوالقاسمی و همکاران کلمات کلیدی : مقیاس اضطراب امتحان TAI پرسشنامه اضطراب امتحان پرسشنامه اضطراب امتحان 37 سوالی پرسشنامه اضطراب امتحان ابوالقاسمی دانلود پرسشنامه اضطراب امتحان ابوالقاسمی پرسشنامه اضطراب امتحان ابوالقاسمی و همکاران دانلود پرسشنامه اضطراب…

  • پاورپوینت مکانیسم‌های دفاعی روان کاوی

    پاورپوینت مکانیسم‌های دفاعی روان کاوی پاورپوینت مکانیسم‌های دفاعی روان کاوی تحقیق مکانیسم‌های دفاعی روان کاوی مقاله مکانیسم‌های دفاعی روان کاوی تاریخچه مکانیسم‌های دفاعی ویژگی مکانیسم‌های دفاعی كاركردهاي مكانيسمهاي دفاعي استفاده از واکنشهای ناخودآگاه یا مکانیسم دفاعی یا فرآیندهای ذهنی دلیل…

  • پاورپوینت آشنایی با فرش مشهد و تاریخچه شرکت آن

    پاورپوینت آشنایی با فرش مشهد و تاریخچه شرکت آن رفتن به سايت اصلي دانلود پاورپوینت آشنایی با فرش مشهد و تاریخچه شرکت آن جهت رشته کاریابی و کارآفرینی در قالب 53 اسلايد و با فرمت pptx به صورت کامل و…

  • پاورپوینت مدیریت انگیزه و اهمیت خلاقیت و نوآوری در سازمان

    پاورپوینت مدیریت انگیزه و اهمیت خلاقیت و نوآوری در سازمان پاورپوینت انگیزه پاورپوینت مدیریت انگیزه پاورپوینت مدیریت خلاقیت پاورپوینت مدیریت انگیزش پاورپوینت انگیزش در مدیریت دانلود پاورپوینت مدیریت تولید انگیزه رفتن به سايت اصلي  دانلود پاورپوینت مدیریت انگیزه جهت رشته روانشناسی…

  • پاورپوینت علایم افسردگی و ضرورت و شیوه های درمان

    پاورپوینت علایم افسردگی و ضرورت و شیوه های درمان رفتن به سايت اصلي دانلود پاورپوینت آشنایی با علایم افسردگی جهت رشته روانپزشکی در قالب 21 اسلاید و با فرمت ppt به صورت کامل و جامع و با قابلیت ویرایش  …

  • پاورپوینت معماری چین باستان و معماری ژاپن

    پاورپوینت معماری چین باستان و معماری ژاپن رفتن به سايت اصلي دانلود پاورپوینت معماری چین باستان و معماری ژاپن جهت رشته ی معماری در قالب 11 اسلاید و با فرمت pptx به صورت کامل و جامع و با قابلیت ویرایش…

  • دانلود پاورپوینت آموزش جدول تک حذفی

    دانلود پاورپوینت آموزش جدول تک حذفی رفتن به سايت اصلي دانلود پاورپوینت آموزش جدول تک حذفی جهت رشته تربیت بدنی در 51 اسلاید و با فرمت pptx  بصورت کامل و جامع و با قابلیت ویرایش       یکی از…

  • پاورپوینت آشنایی با سقف پیش تنیده CCL

    پاورپوینت آشنایی با سقف پیش تنیده CCL رفتن به سايت اصلي دانلود پاورپوینت آشنایی با سقف پیش تنیده CCL جهت رشته عمران در قالب 32 اسلاید و با فرمت ppt به صورت کامل و جامع و با قابلیت ویرایش  …

  • پاورپوینت سقف کاذب و انواع آن

    پاورپوینت سقف کاذب و انواع آن پاورپوینت اجرای سقف کاذب پاورپوینت سقف کاذب گچی پاورپوینت سقف کاذب ساده پاورپوینت انواع سقف کاذب + عکس رفتن به سايت اصلي دانلود پاورپوینت سقف کاذب و انواع آن جهت رشته معماری در قالب 12…

  • بررسی نحوه تولید PVC و تهیه فرمولاسیون آن و انواع مواد افزودنی PVC

    بررسی نحوه تولید PVC و تهیه فرمولاسیون آن و انواع مواد افزودنی PVC صنعت پلاستیک پلی وینیل کلراید تهیه فرمولاسیون PVC انواع مواد افزودنی PVC اهمیت pvc در صنعت نقش pvc در زندگی بررسی نحوه تولید PVC دانلود پایان نامه…

  • پاورپوینت آشنایی با دیابت و انواع آن

    پاورپوینت آشنایی با دیابت و انواع آن رفتن به سايت اصلي دانلود پاورپوینت آشنایی با دیابت و انواع آن جهت رشته پزشکی در قالب 21 اسلاید و با فرمت ppt به صورت کامل و جامع و با قابلیت ویرایش  …

  • تحلیل محیط داخلی و بین المللی دکتر رودینی

    تحلیل محیط داخلی و بین المللی دکتر رودینی تحلیل محیط داخلی و بین المللی دکتر رودینی رفتن به سایت اصلی تحلیل محیط داخلی و بین المللی جناب آقای دکتر رودینی 59 صفحه pdf مطالب ارائه شده درس در طول ترم

  • مبانی نظری و پیشینه پژوهش درباره ی تمرکز مالکیت 45 صفحه

    مبانی نظری و پیشینه پژوهش درباره ی تمرکز مالکیت 45 صفحه کلمات کلیدی : فصل دوم پایان نامه تمرکز مالکیت مبانی نظری تمرکز مالکیت پیشینه تحقیق تمرکز مالکیت پیشینه داخلی تمرکز مالکیت پیشینه خارجی تمرکز مالکیت پیشینه پژوهش تمرکز مالکیت…

  • پاورپوینت استاندارد حسابداری شماره 19 (ترکیبهای تجاری)

    پاورپوینت استاندارد حسابداری شماره 19 (ترکیبهای تجاری) پاورپوینت استاندارد حسابداری شماره 19 با موضوع ترکیبهای تجاری پاورپوینت بررسی استاندارد حسابداری شماره 19 با موضوع ترکیبهای تجاری استاندارد حسابداری شماره 19 پاورپوینت استاندارد حسابداری شماره نوزده پاورپوینت استاندارد ترکیبهای تجاری تحقیق…