مجله اینترنتی دیتاسرا
امروز شنبه ۱۱ مرداد ۱۴۰۴

راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه A Fair Solution to DNS Amplification Attacks

Abstract



Recent serious security incidents reported several attackers employing IP spoofing to massively exploit recursive name servers to amplify DDoS attacks against numerous networks. DNS amplification attack scenarios utilize DNS servers mainly for performing bandwidth consumption DoS attacks. This kind of attack takes advantage of the fact that DNS response messages may be substantially larger than DNS query messages. In this paper we present a novel, simple and practical scheme that enable administrators to distinguish between genuine and falsified DNS replies. The proposed scheme, acts proactively by monitoring in real time DNS traffic and alerting security supervisors when necessary. It also acts reactively in co-operation with the firewalls by automatically updating rules to ban bogus packets. Our analysis and the corresponding experimental results show that the proposed scheme offers an effective solution, when the specific attack unfolds.



چکیده فارسی



رویدادهای امنیتی جدّی اخیر نشان می دهد که چندین حمله کننده از جعل IP ( پروتکل اینترنتی) برای سوء استفاده گسترده از سرورهای نام بازگشتی به منظور افزایش حملات DDoS در برابر شبکه های بیشماری، استفاده می کنند. سناریوهای حملات افزایشی به سرور نام دامنه ( (DNS از سرور های DNS برای به اجرا در آوردن حملات DoS با مصرف پهنای باند، استفاده می کنند. این نوع از حملات دارای چنین مزیتی می باشد که پیام های پاسخ داده شده DNS (سرور نام دامنه) به طور قابل توجهی بیشتر از پیام جستجوی DNS می باشد. در این مقاله ما طرح جدید، ساده و عملی را ارائه می دهیم که مدیران را قادر می سازد تا تمایزی را بین پاسخ های حقیقی و جعلی DNS (سرور نام دامنه) قائل شود. طرح پیشنهادی به صورت پیش بینی شده ای برای ارزیابی ترافیک DNS تمام وقت و هشدار به ناظران امنیتی، در صورت لزوم، به اجرا گذاشته می شود. این طرح همچنین به صورت انفعالی در تعامل با فایروال ها از طریق قوانبن بروزرسانی اتوماتبک برای تحریم بسته های جعلی عمل می کند. تجزیه و تحلیل ما و نتایج تجربی مشابه نشان می دهد که طرح پیشنهادی راه حل موثری را زمانی که حملات خاصی روی می دهند، ارائه می دهد.


مشخصات

مشخصات

توسط: Georgios Kambourakis, Tassos Moschos, Dimitris Geneiatakis and Stefanos Gritzalis مجله: Digital Forensics and Incident Analysis انتشارات: IEEE سال انتشار: 2007 میلادی تعداد صفحات متن اصلی: 10 تعداد صفحات متن ترجمه: 12 تاریخ درج: ۱۳۹۵/۶/۲ منبع: دیتاسرا

خرید آنلاین فایل ترجمه

خرید آنلاین فایل ترجمه

عنوان: راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه حجم: 339.60 کیلوبایت فرمت فایل: pdf قیمت: 129500 تومان رمز فایل (در صورت نیاز): www.datasara.com نرم افزارهای مورد نیاز: winrar - adobe acrobat - office

در صورتی که به هر دلیل از خرید خود رضایت نداشتید
تنها با ارسال یک ایمیل وجه خود را دریافت نمایید
دانلود فایل اصلی

دانلود فایل اصلی

عنوان: A Fair Solution to DNS Amplification Attacks

رمز فایل
رمز فایل (در صورت نیاز): www.datasara.com
نرم افزار مورد نیاز
نرم افزارهای مورد نیاز: winrar - adobe acrobat - office

نمای مطلب

مقدمه



معماری اینترنت و شبکه ارتباطات جهانی (WWW) حداقل در مراحل اولیه، بدون مد نظر قرار دادن جدی موضوعات امنیتی مطرح می گردند. حمله کنندگان این حقیقت را مد نظر قرار می دهند تا دسترسی غیرمجاز را انجام داده یا باعث رد سرویس (DoS) در خدمات مورد نظر می گردند. اصطلاح DoS نشان دهنده تلاش بدافزارها برای انتقال سرویس های مورد نظر و یا ارتباط غیرقابل دسترس برای کاربران قانونی می گردد.



جهت مشاهده متن کامل فایل ترجمه را دانلود نمایید.



در مورد اول بسته های ایجاد شده متضاد تلاشی را برای آسیب پذیری نرم افزار اجرایی  در سمت قربانی انجام می دهند. رده مربوط به این حملات منجر به طغیان همانند پینگ کردن قربانی می گردد.  در مورد دوم، مهاجم تلاش می کند تا منابع سیستمی قابل توجه را که سرویس مورد نظر همانند حافظه، CPU، پهنای باند شبکه با ایجاد درخواست های مشخص اما جعلی ، تحت تاثیر قرار دهد. این نوع از حملات به عنوان سرریز هم شناخته می شوند. عملیات مختلفی در اینترنت در تحقیقات پیشین گزارش شده اند به صورتی که این نوع حملات خدمات ارائه شده یا زیرساخت های شبکه مورد نظر را هدف قرار می دهند. شدید ترین موارد در بین آن ها در مورد 2 نشان داده شده و به عنوان بازتاب توزیع شده DoS (RDDoS) شناخته می شوند. چنین حملاتی می تواند به سرعت محدوده شبکه مورد نظر را از کار انداخته، که هزینه آن از نظر پولی و بازدهی می باشد.



علاوه بر این بیشتر حملات اخیر نتایج فاجعه آفرینی را در مورد این دسته از حملات نشان می دهند. برای مثال، همان طور که در 2 نشان داده شده است، در اکتبر 2002، 8 مورد از 13 سرور DNS اصلی از حملات گسترده DOS خسارت دیده اند. حملات مشابه دیگر به DNS  در سال 2003 و 2004 بوده است.



در بررسی اخیر، فعالیت های DDoS در اینترنت مد نظر قرار گرفته که از روشی به نام پراکنش می باشد. نتایج این بررسی نشان می دهد که تقریبا 4000 حمله DDoS هر هفته انجام می شود. در فوریه 2006، سرورهای نام که به میزبانی دامنه هایی که بیشتر مورد استفاده قرار می گیرند (TDL) قربانیان عادی این ترافیک سنگین بوده اند.



در مقایسه با حملات DDoS معمول، که مجموعه ای از علائم یورشی را بر روی سرور مجزا انجام می دهند، حملات اشکار شده جدید، درخواست هایی را به سرور DNS با توجه به ادرس های بازگشتی که قربانی را تحت تاثیر قرار می دهد، ارائه می دهند. بازگشت مربوط به این موقعیت پیچیده تر می باشد، زیرا در این مورد، سرور حمله مستقیم را انجام می دهد. برای مثال در یک حمله DDoS معمولی فرد می تواند به صورت بلقوه علائمی را برای اجرای حمله DDoS از طریق انسداد آدرس IP مسدود کند. برعکس، ساده نمی باشد تا سرور DNS را بدون تحت تاثیر قرار دادن و آسیب به عملیات شبکه واحد مسدود کنیم. فاکتور تقویتی در چنین حملات DNS بازگشتی حاصل این حقیقت می باشد که جستجوهای DNS کوچک باعث ایجاد واکنش های UPD بیشتر می گردد. بنابراین، در حالی که پیام جستجو تقریبا به صورت 24 بیتی می باشد ( به استثنای سرانداز UPD)، پیام های دریافتی می تواند این اندازه را سه برابر کند. معمولا این حادثه از این حقیقت منشاء می گیرد که DNS  که توسط هر سرویس مورد نیاز می باشد (http, ftp etc) نیازمند راه حل هایی نیز است.



در این مقاله ما تمرکزمان را بر روی حملات افزایشی DNS قرار می دهیم که یک راه حل جدید و موثری را  برای کنار گذاشتن عواقب ان نشان می دهد. مکانیسم مقابله ای مورد نظر ما راه حل عملی و موثری را نشان می دهد که به صورت محتاطانه یا به مدیران قبل از اینکه حملات منبع شبکه را تحت تاثیر قرار دهد آگاه می کند. این مورد توسط مسدود کردن آدرس IP حمله کنندگان توسط فایروال پشتیبانی شده و حاصل می گردد. مابقی مقاله به صورت زیر سازماندهی می گردد. بخش 2 اطلاعات پیش زمینه پایه را در ارتباط با DNS نشان می دهد. بخش 3 تمرکزش را بر روی حملات سرریزی DOS در DNS قرار می دهد، در حالی که بخش 4 اقدامات متقابل را نشان داده و به شرح موارد مطروحه می پردازد. بعلاوه در این بخش ما نشان می دهیم که روش مورد نظر ما دارای قابلیت آشکار کردن واکنش ها و برگشت حملات تقویت DNS می باشد. سرانجام بخش 5 نتیجه گیری این مقاله بوده که نکاتی را در ارتباط با تحقیقات آینده نشان می دهد.



2. سیستم نامگذاری دامنه



DNS به عنوان یک سیستم توزیع کننده زنجیره ای می باشد که طرح ها و پیوندهای مورد نظر را بین نام های دامنه قابل درک انسانی و ادرس IP عددی مربوطه ایجاد می کند. این روش مسیردهی بر مبنای سرویس تفکیک آدرس می باشد. در ریشه مربوط به این سلسله مراتب، مسیردهی دامنه هایی که بیشتر مورد استفاده قرار می گیرند همانند “.gr”, “.com”, “.org” و غیره نشان داده می شود. هر یک از این دامنه ها و دامنه های فرعی متوالی نشان دهنده منطقه خاصی می باشد.برگ مربوط به هر قلمرو در این زنجیره ، مسیردهی مربوط به نام دامنه خاص را نسبت به ادرس IP ذخیره می کند؛ این اطلاعات در ثبت منابع DNS (RR) مد نظر قرار می گیرند. نمونه ای از این زنجیره در شکل 1 نشان داده می شود.



شکل 1. طرح توزیع زنجیره ای DNS



شکل 2 به توضیح اثر متقابل در میان سرور DNS و سرور از یک طرف و بخش های کلاینت از طرف دیگر می پردازد. به طور مشخص، مواردی را مشاهده کنید که کلاینت تلاش می کند به www.tmos.gr مرتبط گردد. در ابتدا کلاینت درخواست مورد نظر را برای www.tmos.gr ایجاد کرده و آن را به سرور محلی انتقال می دهد. اگر سرور نهفته DNS دارای مسیرهای مورد نظر باشد، آن پاسخی به RR درخواست شده می دهد، و به شکل دیگر به بررسی موارد بازگشتی ریشه DNS و DNS معتبر مشابه برای آدرس IP، .gr, tmos.gr می پردازد. این روش ادامه می یابد تا زمانی که سرور ذخیره کننده RR واقعی از www.tmos.gr. را دریافت می کند. به محض اینکه سرور ذخیره DNS مسیردهی مربوطه را دریافت می کند، ، آن را در بخش ذخیره قرار داده و سپس به سرور ارسال می کند، که در نهایت ان را به کلاینت ارسال می کند. جزییات بیشتر در مورد DNS در بخش [7]-[9] نشان داده می شود.



شکل2. روش نامگذاری تفکیک DNS



3. حملات طغیانی و سیستم نام دامنه



همان طور که قبلا بیان شد، هدف اصلی این حملات استفاده از منابع سیستمی مهم برای از کار انداختن سرویس ارائه شده بوده و ان ها را برای کاربران قانونی غیرقابل دسترس می کند. با فرض اینکه چنین حمله ای در برابر این موارد ایجاد شده یا از بخش های مهم همانند DNS استفاده می کند، این احتمال وجود دارد که به سرعت خدمات شبکه کلی از کار افتاده و آن را برای کاربران قانونی غیر قابل دسترس کند. چندین محقق اشاره می کنند که تهدید مربوط به این حملات از سرورهای نام DNS بازگشتی استفاده می کند که در سطح جهانی گسترده می باشد. برای مثال، بر طبق به بررسی های اخیر، که بر مبنای بررسی موردی می باشد، چندین ISP مورد حمله قرار گرفته بنا به گزارشات دارای حجم 2.8 gpb می باشد، یک حادثه نشان دهنده حملاتی بیش تر از 10Gpbs بوده که بیش از 140000 سرور نام بکارگرفته شده را مورد استفاده قرار می دهد.



طغیان این حملات در برابر DNS مشابه حملات به سرویس اینترنتی مستند شده دیگر بوده و به دو روش مجزا به اجرا در می آید. در مورد اول، فرد مهاجم تعداد زیادی از درخواست های جعلی DNS را از منابع مجزا و چندگانه ارسال می کند، که بستگی به طرح ریزشی به کار گرفته شده دارد. نمونه ای از طرح سرریز شدن منابع چندگانه که به DNS حملاتی را انجام می دهد، در شکل 3 نشان داده شده است. بر طبق به این سناریو، حمله کننده معمولا میزبان های بیگناه را همانند زومبی سازماندهی می کند، تا درخواست های جعلی DNS را به هدف ایجاد خلل در فعالیت نرمال DNS با استفاده از منابع بویژه حافظه و CPU همزمان ایجاد کند.



شکل 3. طرح حمله طغیان منبع چندگانه



از طرف دیگر، پیچیده ترین و پیشرفته ترین حملات از بخش های DNS در تلاش برای بالا بردن عواقب مربوط به حملات استفاده می کنند. ما آن را به صورت دیگری بیان کنیم، در سناریو حمله DNS، مهاجم این شرایط را مد نظر قرار می دهد که درخواست های در سطح پایین باعث ایجاد پاسخ های در سطح بالاتری می گردد. ارتباط بین درخواست واکنش های مورد نظر به نام ضریب تقویت بوده و توسط فرمول زیر محاسبه می شود.



ضریب تقویت = اندازه پاسخ/ اندازه درخواست



جهت مشاهده متن کامل فایل ترجمه را دانلود نمایید.


 برچسب ها: 

A Fair Solution to DNS Amplification Attacks

راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه

ISI

دامین

مقاله ISI

دانلود ISI

ترجمه مقاله

ISI کامپیوتر

افزایش حملات

دریافت مقاله

مقاله انگلیسی

خرید ترجمه ISI

سیستم نام دامنه

ترجمه مقاله ISI

دانلود ترجمه ISI

دانلود مقاله ISI

خرید ترجمه مقاله

مقاله رایگان ISI

مقالات رایگان ISI

دریافت مقالات ISI

دانلود مقاله جدید

مقاله انگلیسی جدید

مقاله ISI کامپیوتر

خرید ترجمه انگلیسی

فروش ترجمه انگلیسی

مقاله ISI با ترجمه

دانلود مقاله انگیسی

دانلود ISI کامپیوتر

ترجمه مقاله انگلیسی

ترجمه مقاله کامپیوتر

دریافت مقاله انگلیسی

ترجمه مقالات انگلیسی

مقالات معتبر انگلیسی

دانلود مقاله جدید ISI

دریافت مقاله کامپیوتر

مقاله انگلیسی با ترجمه

مقاله انگلیسی کامپیوتر

دانلود رایگان مقاله ISI

خرید ترجمه ISI کامپیوتر

دانلود مقالات رایگان ISI

ترجمه مقاله ISI کامپیوتر

خرید ترجمه مقاله کامپیوتر

دریافت مقاله انگلیسی جدید

مقاله رایگان ISI کامپیوتر

دانلود مقاله ISI با ترجمه

دانلود مقاله ISI کامپیوتر

دانلود ترجمه ISI کامپیوتر

دانلود مقاله انگلیسی جدید

دریافت مقالات ISI کامپیوتر

مقالات رایگان ISI کامپیوتر

دانلود مقاله جدید کامپیوتر

ترجمه مقالات معتبر انگلیسی

خرید ترجمه انگلیسی کامپیوتر

مقاله انگلیسی جدید کامپیوتر

فروش ترجمه انگلیسی کامپیوتر

مقاله ISI با ترجمه کامپیوتر

دریافت مقاله انگلیسی رایگان

دانلود رایگان مقاله انگلیسی

دانلود مقاله انگلیسی رایگان

دانلود مقاله انگلیسی رایگان

ترجمه مقاله انگلیسی کامپیوتر

دانلود مقاله انگیسی کامپیوتر

دریافت مقاله انگلیسی با ترجمه

دانلود مقاله انگلیسی با ترجمه

دریافت مقاله انگلیسی کامپیوتر

مقالات معتبر انگلیسی کامپیوتر

ترجمه مقالات انگلیسی کامپیوتر

دانلود مقاله جدید ISI کامپیوتر

مقاله انگلیسی با ترجمه کامپیوتر

دانلود رایگان مقاله ISI کامپیوتر

دانلود مقالات رایگان ISI کامپیوتر

دریافت مقاله انگلیسی جدید کامپیوتر

دانلود مقاله ISI با ترجمه کامپیوتر

دانلود مقاله انگلیسی جدید کامپیوتر

ترجمه مقالات معتبر انگلیسی کامپیوتر

دریافت مقاله انگلیسی رایگان کامپیوتر

دانلود مقاله انگلیسی رایگان کامپیوتر

دانلود رایگان مقاله انگلیسی کامپیوتر

دانلود مقاله انگلیسی رایگان کامپیوتر

دانلود مقاله انگلیسی با ترجمه کامپیوتر

دریافت مقاله انگلیسی با ترجمه کامپیوتر

به سوی پایگاه داده چندگانه (اشتراکی) انعطاف پذیر و مستقل
فايل پيوست

Abstract The success of cloud computing as a platform for deploying webapplications has led to a deluge of applications characterized by small data footprints with unpredictable access patterns. A scalable multitenant ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 119500 تومان

رویکردی در ارتباط با معماری خط تولید سرویسگرا
فايل پيوست

Abstract Service-Oriented Architecture (SOA) has appeared as an emergent approach for developing distributed applications as a set of self-contained and business-aligned services. SOA aids solving integration and interoperability problems and provides ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 119500 تومان

ظرفیت شبکه های بی سیم
فايل پيوست

Abstract When n identical randomly located nodes, each capable of transmitting at W bits per second and using a fixed range, form a wireless network, the throughput (formula) obtainable by each ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 139500 تومان

سیستم های صف بندی زمان گسسته با تعطیلی های انحصاری مارکوفب
فايل پيوست

Abstract In this contribution we investigate discrete-time queueing systems with vacations. A framework is constructed that allows for studying numerous different vacation systems, including a.o. classical vacation systems like the exhaustive ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 129500 تومان

طراحی و تحلیل یک مدل وقفه (تعطیلی) برای سیستم صف بندی دو فازه با خدمات ورودی
فايل پيوست

Abstract This paper mainly deals with a two phase service queueing model with gated service vacation. In this gated service vacation model, only those customers who are present in the queue ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 129500 تومان

به اشتراک گذاری طیف مشارکتی بین شبکه های تلفن همراه و اد هاک
فايل پيوست

Abstract Spectrum sharing between cellular and ad-hoc networks is studied in this work. Weak signals and strong interferences at the cell-edge area usually cause severe performance degradation. To improve the cell-edge ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 139500 تومان

مقایسه پروتکل های مسیر یابی تک مسیره در مقابل پروتکل های مسیر یابی چندگانه برای انتقال تصویر در شبکه های حسگر بی سیم چند رسانه ای
فايل پيوست

Abstract Wireless multimedia sensor network (WMSN) applications require strong multimedia communication competence. Therefore, in WMSN applications, it is necessary to use specific mechanisms in order to handle multimedia communication challenges and ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 129500 تومان

هوش کسب و کار به روش محاسبه ابری
فايل پيوست

Abstract Business Intelligence (BI) deals with integrated approaches to management support. Currently, there are constraints to BI adoption and a new era of analytic data management for business intelligence these constraints ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 119500 تومان

مدل احتمال جدید برای ضمانت کردن مشکل مسیر بحرانی با الگوریتم اکتشافی
فايل پيوست

Abstract In order to obtain an adequate description of risk aversion for insuring critical path problem, this paper develops a new class of two-stage minimum risk problems. The first-stage objective function ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 129500 تومان

دستورالعمل طراحی و محاسبه سیستم روشنایی
فايل پيوست

 مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 119500 تومان

فایل اکسل طراحی مخزن فلزی هوایی بر اساس آیین نامه AISC با در نظر گرفتن نیروی باد و زلرله
فايل پيوست

 فایل پیش رو اکسل طراحی مخزن فلزی هوایی می باشد که بر اساس آیین نامه AISC و با در نظر گرفتن نیروی باد و زلرله محاسبات را انجام داده و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 79500 تومان

فایل اکسل تحلیل اتصال برشی دارای خروج از مرکزیت برای گروه پیچ
فايل پيوست

 این برنامه ظرفیت برشی اتصال پیچ و مهره ای دارای خروج از مرکزیت برای گروه پیچ را محاسبه می کند، ابزاری مناسب برای طراحی صفحات gusset و اتصالات پیچ و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 79500 تومان

فایل اکسل طراحی روسازی آسفالتی بر مبنای آیین نامه آشتو و استفاده از آزمایش ظرفیت باربری کالیفرنیا
فايل پيوست

 فایل پیش رو اکسل طراحی روسازی آسفالتی بر مبنای آیین نامه آشتو می باشد که با استفاده از نتایج آزمایش ظرفیت باربری کالیفرنیا CBR اطلاعات ورودی را تحلیل و نتایج را ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 79500 تومان

طراحی ابعاد و سازه شالوده های عمیق (شمع ها و پایه های عمیق) در خشکی
فايل پيوست

 مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 119500 تومان

تحلیل غیرخطی و مدل سازی عددی تیر بتن مسلح تقویت شده با FRP توسط Finite Element Method
فايل پيوست

 "پایان نامه مهندسی عمران مقطع کارشناسی ارشد - گرایش سازه" تحلیل غیرخطی و مدل سازی عددی تیر بتن مسلح تقویت شده با FRP توسط Finite Element Method   مشخصات کلی: شامل فایلهای word و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 129500 تومان

بررسی پارامترهای هندسی مهاربند زانویی
فايل پيوست

 "پروژه دانشجویی مهندسی عمران" بررسی پارامترهای هندسی مهاربند زانویی   مشخصات کلی: شامل فایلهای word و pdf بالغ بر 146 صفحه (4 فصل) فهرست مطالب فصل اول 1-1- مقدمه 1-2- شکل پذیری سازه ها 1-3- مفصل و لنگر پلاستیک 1-4- منحنی ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 129500 تومان

تحلیل و طراحی سیستم گرمایشی ساختمان مسکونی با استفاده از ذخیره کننده های حرارتی PCM
فايل پيوست

 "پایان نامه مهندسی مکانیک مقطع کارشناسی ارشد - گرایش تبدیل انرژی" تحلیل و طراحی سیستم گرمایشی ساختمان مسکونی با استفاده از ذخیره­ کننده ­های حرارتی PCM   تهیه شده بصورت کاملا انحصاری توسط ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 449000 تومان

شناسایی و رتبه بندی دلایل انحراف از هزینه پیش بینی شده و ارائه راهکارهای کاهش آن: مطالعه موردی پروژه های "پتروشیمی الف"
فايل پيوست

  "پایان نامه مهندسی عمران مقطع کارشناسی ارشد - گرایش مهندسی و مدیریت ساخت"   شناسایی و رتبه بندی دلایل انحراف از هزینه پیش بینی شده و ارائه راهکارهای کاهش آن: مطالعه ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 259500 تومان

مکانیک شکست (Fracture Mechanics)
فايل پيوست

مقدمه : یکی از عمده ‌ترین مسائلی که انسان از زمان ساختن ساده‌ترین ابزارها با آن مواجه بوده است پدیده شکست در اجسام می‌باشد و درواقع برای استفاده از مواد ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 99500 تومان

ناحیه کاربری

فرمت ایمیل صحیح نمی باشد. ایمیل خود را وارد نمایید.

رمز عبور خود را وارد نمایید.

مجله اینترنتی دیتاسرا
کلیه حقوق مادی و معنوی این وبسایت متعلق به گروه نرم افزاری دیتاسرا می باشد.
ایمیل:
support.datasara[AT]gmail[دات]com

Copyright © 2025