📁 برق و مخابرات (آموزش_و_پژوهش)کد:28989امتیاز:4.8📅 بروزرسانی: هفته پیش

ارزیابی عملكرد امنیتی در شبكه های نسل بعد و شبیه سازی سیستم تشخیص نفوذ

دانلود فایل اصلی

برای دریافت فایل کامل روی دکمه زیر کلیک کنید

دانلود و مشاهده جزئیات
ℹ️
برای مشاهده محصول و توضیحات به ادامه مطلب بروید

توضیحات

ارزیابی عملكرد امنیتی در شبكه های نسل بعد و شبیه سازی سیستم تشخیص نفوذفرمت فایل:PDF تعداد صفحه:186 فهرست مطالب : چكيده.................................................................................... 1 مقدمه............................................................................. 2 فصل اول : كليات 1-1 ) مقدمه.............................................................................. 4 2-1 ) هدف و نتايج تحقيق...................................................... 5 3-1 ) مروري بر فصول پايان نامه....................................................... 6 فصل دوم : بررسي مفاهيم امنيت شبكه ١) مقدمه........................................................................ ٩ -٢ 2-2 ) امنيت كامپيوتر..................................................... 9 3-2 ) مراحل ايجاد امنيت........................................................................ 10 4-2 ) منابع شبكه................................................................. 10 5-2 ) حمله......................................................................... 10 6-2 ) تهديد................................................................................ 11 7-2 ) آسيب پذيري.......................................................................... 11 8-2 ) نفوذ............................................................................ 11 9-2 ) طرح امنيتي شبكه........................................................... 12 10-2 ) نواحي امنيتي................................................................ 13 11-2 ) اطمينان...................................................................... 13 12-2 ) تشخيص نفوذ......................................................... 14 13-2 ) ركورد مميزي و دنباله مميزي ................................... 15 14-2 ) امضا يا الگوي حمله.......................................................... 15 15-2 ) مكانيزم هاي امنيتي.............................................................. 15 16........................................(I&A) 1-15-2 ) هويت شناسي واعتبار سنجي 2-15-2 ) مكانيزمهاي كنترل دسترسي و كنترل جريان اطلاعات............................ 16 3-15-2 ) فايروال (ديوارة آتش).......................................................... 17 4-15-2 ) رمزگذاري و رمزگشايي........................................................ 17 16 ) خلاصه و نتيجه .................................................................................. 18 -2 ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ DoS فصل سوم : بررسي راههاي نفوذ و حملات نفوذ 1-3 ) مقدمه............................................................... 20 2-3 ) نفوذ........................................................................... 20 3-3 ) دسته بندي انواع نفوذ........................................................ 21 1-3-3 ) دسته بندي نفوذ بر اساس نظريه آندرسون...................................... 22 2- ) دسته بندي نفوذ بر اساس تاثير آن.............................................. 22 3-3 1-2-3-3 ) حملات محتوايي.............................................................. 22 2-2-3-3 ) حملات ساختاري................................................................. 22 23..............................................DNS 1-2-2-3-3 ) نفوذهاي 2-2-2-3-3 ) نفوذهاي دستكاري جداول مسيريابي................................ 23 3-2-2-3-3 ) نفوذهاي مبتني بر بدرفتاري بسته ها................................... 23 4-2-2-3-3 ) نفوذهاي جلوگيري از سرويس......................................... 24 4-3 ) مراحل نفوذ.............................................................................................. 24 1- ) شناسايي........................................................................................ 24 4-3 1-1-4-3 ) شناسايي غيرمستقيم............................................................................ 24 25 .......................................................................TCP 2-1-4-3 ) پويش هاي 25..........................................................UDP 3-1-4-3 ) پويش پورتهاي 4-1-4-3 ) استراق سمع ترافيك.............................................................. 25 2-4- ) يافتن نقاط ضعف سيستم و راههاي سوءاستفاده........................................... 26 3 1-2-4-3 ) نقاط ضعف در طراحي پروتكل......................................................... 26 2-2-4 ) نقاط ضعف در طراحي برنام ههاي كاربردي................................ 26 -3 3-2-4-3 ) سرريز شدن بافر..................................................................... 27 4-2-4-3 ) نقاط ضعف در طراحي سيستم عامل............................................ 27 3-4-3 ) حمله به شبكه كامپيوتري................................................................ 27 1-3-4-3 ) روشهاي يافتن كلمات رمز و شكستن قفلهاي امنيتي........................... 28 2-3-4-3 ) حملات واژه نامه..................................................... 28 28................................................................Brute Force 3-3-4-3 ) حملات 28........................................................DNS 4-3-4-3 ) حمله به سرويسگرهاي 5-3-4-3 ) بدست گرفتن كنترل سيستم....................................................... 28 6-3-4-3 ) حملات جلوگيري از سرويس.......................................... 29 ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ 5-3 ) حمله جلوگيري از سرويس................................. 29 30.........................................................................DOS 1-5-3 ) روشهاي انجام 2-5-3 ) انواع حملات جلوگيري از سرويس............................................................. 31 32..........................................................Smurf يا Fraggle(1-2-5-3 34........................................................................SynFlood (2-2-5-3 35................ ............................SynFlood 1-2-2-5-3 ) بررسي حمله 35 ................................................................... IP Spoofing(3-2-5-3 36....................................................................Land Attack 4-2-5-3 ) حمله 36..................................................(Stealth bomb) 5-2-5-3 ) حمله بمبهاي نهان 37..........................................................................DDOS 3-5- ) حملات 3 37...................................................................Trinoo (1-3-5-3 38......................................................................TFN / TFN2K(2-3-5-3 39...........................................................................Stacheldraht(3-3-5-3 39............................................DDOS 4-5-3 ) روشهاي دفاع در برابر حمله 39.......................................... Router based: DDoS 1-4-5-3 ) ممانعت از حملات 40..................................................................Hop-Count 2-4-5-3 ) فيلتر 40.........................Router – base يك روش دفاعي :Pushback 3-4-5-3 ) پياده سازي 40..........( traffic level) 4-4-5-3 ) حفاظت بر پايه اندازه گيري هاي سطح ترافيك 41.................................IP spoofing روش تعيين مسير براي جلوگيري از stack PI (5-4-5-3 سرويس هاي پوششي ايمن.................. 41 : DDoS 6-4-5-3 ) ساختاري كاهش دهنده 42....................(Flood Attack) 7-4-5-3 ) فيلترينگ تفاضلي بسته ها بر ضد حملات 3-6 ) خلاصه و نتيجه................................................... 42 فصل چهارم : سيستم هاي تشخيص نفوذ 1-4 ) مقدمه اي بر تشخيص نفوذ........................................... 44 2-4 ) تاريخچه سيستم تشخيص نفوذ.......................................... 44 3-4 ) اهداف سيستم تشخيص نفوذ................................................. 47 4-4 ) نياز به سيستم هاي تشخيص نفوذ.................................................... 48 5-4 ) مدل و معماري عمومي سيستم تشخيص تهاجم..................................... 49 6-4 ) دسته بندي سيستم تشخيص نفوذ بر اساس منابع اطلاعاتي ...................... 50 1-6-4 ) سيستم هاي تشخيص نفوذي مبتني بر ميزبان................................... 51 1-1-6-4 ) مزاياي سيستم هاي تشخيص نفوذ مبتني بر ميزبان....................... 52 ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ 2-1-6-4 ) معايب سيستم هاي تشخيص نفوذ مبتني بر ميزبان....................... 52 2-6-4 ) سيستمهاي تشخيص نفوذ مبتني بر شبكه...................................... 53 1-2-6-4 ) مزاياي سيستم هاي تشخيص نفوذ مبتني برشبكه....................................... 54 1-2-6-4 ) معايب سيستم هاي تشخيص نفوذ مبتني بر شبكه................................ 55 7-4 ) روشهاي تشخيص نفوذ.............................................................................. 56 1-7-4 ) تشخيص سوءاستفاده.............................................................................. 57 1-1-7-4 ) سيستمهاي خبره برمبناي قانون.................................................. 57 2-1-7-4 ) رويكردهاي گذار حالت........................................................ 58 3-1-7-4 ) تحليل گذار حالت................................................................................... 58 59.....................................................................................CP-Nets 4-1-7-4 ) روش 5-1-7-4 ) استفاده از روشهاي بازيابي اطلاعات.................................................... 61 2-7-4 ) تشخيص رفتار غيرعادي............................................................................... 61 62.........................................................................Denning 1-2-7-4 ) مدل اوليه 2-2-7-4 ) توليد الگوي پي شبينانه........................................................................... 64 3-2-7-4 ) تحليل خوشه اي........................................................................ 64 64...................................................................(Data mining) 4-2-7-4 ) داده كاوي 5-2-7-4 ) شبكه هاي عصبي..................................................................... 65 8-4 ) دسته بندي سيستم هاي تشخيص نفوذ براساس زمان تشخيص نفوذ............................. 67 1-8-4 ) سيستم هاي تشخيص نفوذ ب يدرنگ...................................................... 67 2-8-4 ) سيستم هاي تشخيص نفوذ با درنگ يا دست هاي...................................................... 67 9-4 ) دسته بندي سيستم هاي تشخيص نفوذ براساس شيوه پاسخ دهي .................... 68 1-9-4 ) پاسخ دهي فعال........................................................................................ 68 1-1-9-4 ) انجام عملي عليه مهاجم............................................................ 68 2-1-9-4 ) پاسخ دهي منفعل.................................................................................. 69 10-4 ) معيارهاي ارزيابي سيستم تشخيص نفوذ.................................................. 71 11-4 ) خلاصه و نتيجه .................................................................................. 72 ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ ورويكردهاي امنيتي در آن NGN فصل پنجم : ساختار 1-5 ) مقدمه.................................................................................... 74 76....................................................................NGN 2-5 ) تعاريف مختلف شبكه 79..........................................................NGN 3-5 ) اصول و مفاهيم شبكه هاي نسل آتي 1-3-5 ) معماري لاي هاي................................................................................... 79 2-3-5 ) اينتر فيس هاي استاندارد.......................................................................... 80 3-3-5 ) چند سرويسي بودن....................................................................................... 80 80.....................................................................................NGN 4-5 ) معماري 1-4-5 ) مزاياي استفاده از معماري لاي هاي........................................................ 82 83.............................................ITU بر اساس استاندارد NGN 5-5 ) انواع لاي ههاي شبكه 1-5-5 ) لايه ترانسپورت .......................................................................................... 84 1-1-5-5 ) لايه دسترسي...................................................................... 85 2-1-5-5 ) تجميع............................................................................................... 87 3-1-5-5 ) هسته............................................................................... 87 2-5-5 ) لايه سرويس..................................................................................... 88 88................................................................................................NGN 6-5 ) اجزاي 1-6-5 ) مسيرياب........................................................................................ 89 90...........................................................................Edge router (1-1-6-5 90...................................................................................Core router(2-1-6-5 2-6-5 ) دروازه ها............................................................................... 90 3-6-5 ) سافت سوئيچ و اجزاي آن......................................................... 91 7-5 ) خلاصه و نتيجه ...................................................................... 93 NGN فصل ششم : استانداردهاي امنيتي 1-6 ) مقدمه................................................................................ 95 2-6 ) اصول امنيتي.......................................................................... 95 95...................................................(Confidentiality) 1-2-6 ) قابليت اعتماد و رازداري 96....................................................................(Integrity) 2-2-6 ) يكپارچگي 96.....................................................................(Availability) 3-2-6 ) دسترس پذيري 97.........................................................NGN 3-6 ) لايه هاي امنيت در 1-3-6 ) لايه شناسايي و سطح اول امنيت........................................................ 97 2-3-6 ) لايه سرويس و سطح دوم امنيتي................................. 97 ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ 3-3-6 ) لايه شبكه و سطوح سوم امنيتي........................................... 98 98.................................................................NGN 4-6 ) تكنولوژيهاي امنيتي در 99..........................................................NGN 5-6 ) آشكارسازي و جلوگيري از تجاوزها در 1-5-6 ) سيستمهاي آشكارسازي....................................................................... 100 2-5- ) سيستمهاي بازدارنده............................................................................ 100 6 3-5- ) تفاوت بين آشكارسازها و بازدارنده ها ............................................ 101 6 102.............................................................................. NGN 6-6 ) استاندارد سازي 103...........................................................................ITU-T 1-6-6 ) فعاليت هاي بر روي شبك ههاي نسل بعد................................. 104 ITU-T 2-6-6 ) گروه متمركز 105....................NGN اتحاديه هاي جهاني مخابرات در مورد Y 3-6-6 ) توصيه هاي سري 106.............................................................................Y. 1-3-6- ) توصيه سري 2001 6 108................................... ....X 4-6-6 ) ابعاد امنيتي شبكه ها بر اساس توصيه نامه 805 7-6 ) شرايط مخصوص ابعاد امنيتي......................................................................... 113 1-7-6 ) كنترل دسترسي........................................................................................... 113 2-7-6 ) اعتباردهي....................................................................................... 113 3-7-6 ) عدم انكار........................................................................................ 114 4-7-6 ) محرمانگي ديتا............................................................................. 114 5-7-6 ) امنيت ارتباط.................................................................................. 115 6-7-6 ) انسجام ديتا........................................................................ 115 7-7-6 ) در دسترس بودن....................................................................... 115 8-6 ) خلاصه و نتيجه..................................................................................... 116 و شبيه سازي سيستم تشخيص نفوذ NGN فصل هفتم : ارزيابي عملكرد امنيتي 1-7 ) مقدمه ............................................................................................ 118 2-7 ) شرح سناريو شبيه سازي .......................................................................... 120 1-2-7 ) بخش استخراج مولفه هاي رد يابي............................................ 124 2-2-7 ) بانك اطلاعاتي.......................................................................... 126 3-2-7 ) بخش مقايسه و تحليل..................................................................... 126 4-2-7 ) قسمت تصميم گيرنده......................................................................................... 127 5-2-7 ) بخش مديريت سيستم................................................. 127 ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ 3-7 ) پياده سازي و ارزيابي سيستم.................................................... 128 129............................................................OPNET 4-7 ) نرم افزار 129...................................................OPNET 1-4-7 ) ويرايشگرنرم افزار 2-4-7 ) مكانيسم رفتاري در نرم افزار....................................................... 130 3-4-7 ) لينك هاي ارتباطي ................................................. 130 4-4-7 ) لينك هاي گذرگاه...................................................... 131 132...................................................OPNET 5-4-7 ) مراحل اجرايي در 134............................................ OPNET در محيط NGN 5-7 ) شبيه سازي 6-7 ) بررسي پارامتر ها............................................................ 142 1-6-7 ) تاخير....................................................................................... 142 2-6-7 ) نرخ گذر دهي....................................................... 143 3-6-7 ) احتمال انسداد....................................................................... 143 7-7 ) شرح سناريو و ارزيابي عملكرد شبكه در اثر حمله.................................... 144 1-7-7 ) عملكرد عادي شبكه................................................................... 144 2-7-7 ) شبيه سازي حملات جلوگيري از سرويس....................................... 146 1-2-7-7 ) ارزيابي واكنش شبكه در برابر حملات توقف سرويسهاي ماشين .................. 146 2-2-7-7 ) ارزيابي واكنش شبكه در برابر حملات اشباع منابع سرويس دهنده.................. 148 8-7 ) نتايج شبيه سازي و تحليل................................................. 152 9-7 ) خلاصه و نتيجه................................................................. 156 فصل هشتم : نتايج و كارهاي آتي 1-8 )مقدمه..................................................................... 158 2-8 ) نتيجه گيري ............................................................................. 159 2-8 )پيشنهاد ها و كارهاي آتي................................................. 161 پيوست.................................................................................... 162 منابع........................................................................... 165 چكيده انگليسي.............................................................. 169 چکیده : امروزه رشد تصاعدي كاربران شبكه اينترنت س بب ايجاد يك تحول بزرگ در زمينه ارتباطات شده است . تمايل روز افزون كاربران به استفاده از اينترنت به عنوان بستر فعاليت باعث شده نياز به يك شبكه يكپارچه براي پاسخگويي به نياز هاي كاربران بيش از پيش احساس شود . موج بعدي در صنعت مخابرات همگرايي ارائه سرويس ها در يك شبكه واحد ظهور كرده است. ارتباط شبكه هاي مختلف با يكديگر NGN خواهد بود كه اين امر در قالب شبكه هاي نسل آينده يا از سوي ديگر لزوم ارائه راهكار هاي امنيتي در برابر مسائلي از قبيل NGN از يكسو و معماري افقي شبكه IP در بستر دستكاري اطلاعات، ربودن بسته ها ، ج عل و فريبكاري و اختلال در سرويس را خاطرنشان مي سازد . تا اين شبكه بتواند يك سرويس مطمئن براي هر كاربر، در هر مكان و زمان ارائه نمايد. يكي از تهديداتي كه شبكه هاي كامپيوتري با آن مواجه هستند حملات جلوگيري از سرويس مي باشد. اين حملات موجب اختلال يا توقف سروي س دهي مي شوند و زيان هاي فراواني به سرويس دهندگان و سرويس گيرندگان در شبكه وارد مي كنند . يكي از راهكارهاي كشف و مقابله با اين حملات استفاده از سيستم هاي تشخيص نفوذ است كه با استفاده از فايل هاي رخداد در شبكه يا ميزبان اقدام به شناسايي تهاجم مي نمايند . در اين پايان نامه روش جديدي جهت پيشنهاد گرديده است . در اين روش ميزان NGN شناسايي و مقابله با يك حمله جلوگيري از سرويس در يك شبكه اختلال به وجود آمده در سرويس دهي در اثر حملات اختلال سرويس بررسي شده و با تحليل پارامتر هاي سيستم در هنگام حمله يك روش تشخيص نفوذ مبتني بر شبكه عصبي و برنامه نرم افزاري ارائه گرديده است . اين سيستم پس از تشخيص نفوذ به صورت فعال عمل كرده و با ارائه راهكارهايي از قطع كامل سرويس دهي جلوگيري مي كند تا مديريت بتواند نسبت به يافتن نقاط حمله و حذف آنها اقدام نمايد. شبكه نسل آتي ،NGN كلمات كليدي: حمله ممانعت از سرويس، سيستم تشخيص نفوذ، امنيت در ارزيابي عملكرد امنيتي در شبكه هاي نسل بعد و شبيه سازي سيستم تشخيص نفوذ متناسب با پيشرفت شبكه هاي كامپيوتري ، كاربرد آن در امور تجاري و خدماتي و مخابراتي روندي رو به رشد داشته است . با گسترش روز افزون اين شبكه ها، ميزان سوء استفاده از آنها و تهاجم عليه آنها نيز افزايش يافته است. يكي از حملات مخرب كه شبكه سرويس دهنده را از كارمي اندازد حمله ممانعت ازسرويس است كه اختلال جدي در كاركرد شبكه به وجود مي آورد.اين نوع حملات با ايجاد جريان هاي سيلابي باعث مصرف پهناي باند و ساير منابه شبكه مي گردند. در چند سال اخير شيوه هاي متفاوتي از اين نوع حملات مشاهده شده كه حتي موجب بروز اشكال در شركت هاي بزرگي مثل ماكروسافت شده است. با توجه به اين مساله سرويس دهندگان بايد تدابير حفاظتي را براي شبكه خود لحاظ كنند تا ارائه سرويس به كاربران در محيطي امن و مطمئن صورت گيرد. در اين راستا عوامل امنيتي متعددي طراحي و پياده سازي شدند. يكي از سيستم تشخيص نفوذ است. سيستم هاي تشخيص نفوذ بر ip عناصربراي ايجاد امنيت در شبكه هاي مبتني بر رفتار كاربران و شبكه نظارت دارند تا هر گونه سوء استفاده از منابع سيستم را تشخيص دهند. سيستم هاي تشخيص تهاجم براساس منبع تامين كننده داده هاي ورودي به دو دسته مبتني بر ميزبان و مبتني بر شبكه تقسيم مي شوند. همينطور از ديدگاه روش تحليل به دو گروه؛ تشخيص دهنده حملات و تشخيص دهنده رفتار عادي، دسته بندي شده اند و...

دسته‌بندی‌های سایت

📂 ... pdf (رمان،شعر،داستان)16402 فایل📂 معارف اسلامی (آموزش_و_پژوهش)4771 فایل📂 ... PowerPoint پاورپوینت4628 فایل📂 معماری (آموزش_و_پژوهش)3827 فایل📂 روانشناسی و مشاوره (آموزش_و_پژوهش)3098 فایل📂 ... پروژه های تحصیلی و آموزشی2600 فایل📂 مدیریت (آموزش_و_پژوهش)2469 فایل📂 🔺... پژوهش ها و محتوای مجازی2458 فایل📂 حقوق (آموزش_و_پژوهش)1961 فایل📂 حسابداری (آموزش_و_پژوهش)1834 فایل📂 امتحانات نهایی1689 فایل📂 تاریخ (آموزش_و_پژوهش)1278 فایل📂 اقتصاد (آموزش_و_پژوهش)1169 فایل📂 برق و مخابرات (آموزش_و_پژوهش)1163 فایل📂 کامپیوتر و IT (آموزش_و_پژوهش)1095 فایل📂 ادبیات (آموزش_و_پژوهش)1021 فایل📂 علوم تربیتی (آموزش_و_پژوهش)986 فایل📂 پزشکی (آموزش_و_پژوهش)902 فایل📂 مکانیک (آموزش_و_پژوهش)884 فایل📂 ... psdو (نمونه قرارداد،طرح،الگو)883 فایل📂 گوناگون873 فایل📂 جغرافیا (آموزش_و_پژوهش)795 فایل📂 هنر و گرافیک (آموزش_و_پژوهش)577 فایل📂 عمران و نقشه برداری (آموزش_و_پژوهش)537 فایل📂 بهداشت (آموزش_و_پژوهش)494 فایل📂 تربیت بدنی (آموزش_و_پژوهش)488 فایل📂 مواد و متالورژی (آموزش_و_پژوهش)481 فایل📂 کشاورزی و محیط زیست (آموزش_و_پژوهش)458 فایل📂 علوم اجتماعی (آموزش_و_پژوهش)437 فایل📂 علوم سیاسی (آموزش_و_پژوهش)357 فایل📂 شهرسازی (آموزش_و_پژوهش)281 فایل📂 شیمی (آموزش_و_پژوهش)261 فایل📂 کامپیوتر261 فایل📂 صنایع (آموزش_و_پژوهش)247 فایل📂 استخدامی239 فایل📂 ... پروژه های صنعتی و احداث201 فایل📂 هنر و گرافیک (کارآموزی_و_گزارشات)199 فایل📂 فیزیک (آموزش_و_پژوهش)190 فایل📂 پیام نور179 فایل📂 ریاضی (آموزش_و_پژوهش)170 فایل📂 معماری (کارآموزی_و_گزارشات)168 فایل📂 برق و مخابرات (کارآموزی_و_گزارشات)160 فایل📂 موبایل و اندروید160 فایل📂 مدیریت (مقالات_و_تحقیقات)157 فایل📂 امار و احتمال (آموزش_و_پژوهش)153 فایل📂 عمران و نقشه برداری (کارآموزی_و_گزارشات)150 فایل📂 زبانهای خارجه (آموزش_و_پژوهش)141 فایل📂 صنایع غذایی (آموزش_و_پژوهش)136 فایل📂 زیست شناسی (آموزش_و_پژوهش)134 فایل📂 ... پروژه های تولیدی و اشتغال133 فایل📂 عمران و نقشه برداری (مقالات_و_تحقیقات)133 فایل📂 مکانیک (کارآموزی_و_گزارشات)130 فایل📂 فلسفه و منطق (آموزش_و_پژوهش)126 فایل📂 کامپیوتر و IT (کارآموزی_و_گزارشات)125 فایل📂 صنایع (کارآموزی_و_گزارشات)123 فایل📂 ... پروژه های غذایی و کشاورزی117 فایل📂 پرستاری (آموزش_و_پژوهش)117 فایل📂 حسابداری (کارآموزی_و_گزارشات)110 فایل📂 روانشناسی و مشاوره (مقالات_و_تحقیقات)96 فایل📂 زمین شناسی (آموزش_و_پژوهش)96 فایل📂 ... پروژه های تحقیق و ترجمه مقاله95 فایل📂 مدیریت (کارآموزی_و_گزارشات)90 فایل📂 کشاورزی و محیط زیست (کارآموزی_و_گزارشات)88 فایل📂 علوم تربیتی (کارآموزی_و_گزارشات)86 فایل📂 کنکور سراسری86 فایل📂 بیمه و بانکداری (آموزش_و_پژوهش)83 فایل📂 عمران و نقشه برداری (نظام_مهندسی)76 فایل📂 نفت (آموزش_و_پژوهش)76 فایل📂 برق و مخابرات (مقالات_و_تحقیقات)75 فایل📂 کامپیوتر و IT (مقالات_و_تحقیقات)75 فایل📂 کنکور ارشد و دکتری74 فایل📂 دیگر73 فایل📂 مهندسی پزشکی (آموزش_و_پژوهش)73 فایل📂 شیمی (کارآموزی_و_گزارشات)72 فایل📂 ... پروژه های پرورش و دامپروری69 فایل📂 علوم دامی (آموزش_و_پژوهش)63 فایل📂 ... پروژه های تاسیس و خدمات56 فایل📂 پزشکی (مقالات_و_تحقیقات)52 فایل📂 حقوق (کارآموزی_و_گزارشات)45 فایل📂 تغذیه (آموزش_و_پژوهش)40 فایل📂 حسابداری (مقالات_و_تحقیقات)40 فایل📂 بانک ها40 فایل📂 🔺قالب و پلاگین40 فایل📂 علوم اجتماعی (مقالات_و_تحقیقات)37 فایل📂 مهندسی معدن (آموزش_و_پژوهش)37 فایل📂 C و C++33 فایل📂 پزشکی و پرستاری (کارآموزی_و_گزارشات)29 فایل📂 دندانپزشکی (آموزش_و_پژوهش)28 فایل📂 سی شارپ28 فایل📂 ... پروژه های پزشکی و دارو27 فایل📂 معماری (نظام_مهندسی)27 فایل📂 مامایی (آموزش_و_پژوهش)26 فایل📂 ویژوال بیسیک26 فایل📂 نظام مهندسی25 فایل📂 نفت (کارآموزی_و_گزارشات)25 فایل📂 نساجی (آموزش_و_پژوهش)24 فایل📂 کشاورزی و محیط زیست (مقالات_و_تحقیقات)23 فایل📂 طراحی وب21 فایل📂 انیمیشین و وکتور (آموزش_و_پژوهش)18 فایل📂 داروسازی (آموزش_و_پژوهش)17 فایل📂 مهندسی شیلات (آموزش_و_پژوهش)16 فایل📂 Android14 فایل📂 مهندسی آب (کتب_و_جزوات)13 فایل📂 ICDL13 فایل📂 کشاورزی و محیط زیست (کتب_و_جزوات)13 فایل📂 Matlab13 فایل📂 مکانیک (نظام_مهندسی)12 فایل📂 مهندسی بهداشت (کتب_و_جزوات)12 فایل📂 کتابداری (آموزش_و_پژوهش)12 فایل📂 مواد و متالوژی و معدن (کارآموزی_و_گزارشات)11 فایل📂 آیین نامه رانندگی11 فایل📂 PHP11 فایل📂 داروسازی (کارآموزی_و_گزارشات)11 فایل📂 ... پروژه های کارآموزی و کارورزی10 فایل📂 مهندسی آب و هواشناسي (کارآموزی_و_گزارشات)10 فایل📂 دستگاه های اجرایی9 فایل📂 برق و مخابرات (نظام_مهندسی)8 فایل📂 ... پروژه های کارآفرینی و توجیهی7 فایل📂 وردپرس7 فایل📂 شرکت گاز6 فایل📂 اسمبلی5 فایل📂 Visual Basic.net5 فایل📂 وزارت نیرو4 فایل📂 شرکت نفت4 فایل📂 HTML4 فایل📂 ASP.net4 فایل📂 دلفی4 فایل📂 علوم نجوم (آموزش_و_پژوهش)3 فایل📂 طراحی (کتب_و_جزوات)3 فایل📂 مصاحبه حضوری3 فایل📂 شهرداری3 فایل📂 پایتون1 فایل📂 🔺زبان برنامه نویسی و اسکریپت1 فایل📂 SQL Server1 فایل📂 جاوا1 فایل📂 اسکریپت1 فایل

برخی محصولات مشابه

جستجو در بین فایل‌ها