فرمت فایل : WORD (قابل ویرایش)
تعداد صفحات:105
پایاننامة تحصیلی جهت اخذ مدرک کارشناسی ارشد
در رشته مهندسی مواد_شناسایی، انتخاب و روش ساخت مواد مهندسی
فهرست مطالب:
فصل اول
مقدمه 1
فصل دوم
1-2- فولادهای کم کربن 3
2-2- پوشش ها و فولاد های مخصوص 6
3-2- گالوانیزه 7
1-3-2- پوشش روی 7
2-3-2- گالوانیزه گرم 8
4-2- شکل پذیری 9
5-2- منحنی های حد شکل پذیری (FLD) 11
1-5-2- اصول و تعریف 11
2-5-2- روش های تعیین دیاگرام های حد شکل دهی 12
1-2-5-2- روش های تئوری 13
2-2-5-2- روش های عملی 15
1-2-2-5-2- روش Marciniak 15
2-2-2-5-2- روش Nakazima 16
3-5-2- تهیه نمونه جهت آزمون FLD 17
4-5-2- گرید بندی 17
5-5-2- اندازه گیری کرنش جهت رسم منحنی FLD 21
6-5-2- نموار های حد شکل دادن-یافته های تجربی 23
7-5-2- عوامل موثر بر نمودار های حد شکل پذیری 24
1-7-5-2- اثر قطر گریدهای حک شده بر سطح ورق 25
2-7-5-2- اثر ضخامت ورق 25
3-7-5-2- اثر توان کار سختی (n) 26
4-7-5-2- اثر ناهمسانگردی ((r 26
5-7-5-2- اثر اصطکاک 26
8-5-2- کاربردهای FLD 27
6-2- ظاهر سطح 30
7-2- یکنواختی محصول 32
8-2- نگاهی اجمالی به روند کلی فرآیند نورد سرد در مجتمع فولاد مبارکه 32
1-8-2- اسید شویی 34
2-8-2- نورد تاندم 35
3-8-2- بازپخت 37
4-8-2- اسکین پس 38
5-8-2- تمپر میل 39
9-2- ریز ساختار در حالت کار سرد 39
10-2- انرژی ذخیره شده ناشی از تغییر شکل پلاستیک 40
11-2- عملیات حرارتی آنیل فلزات تغییر شکل پلاستیک یافته 40
1-11-2- بازیابی 41
1-1-11-2- عوامل موثر بر بازیابی 42
2-1-11-2- تغییرات ساختاری حین بازیابی 42
2-11-2- تبلور مجدد 42
1-2-11-2- عوامل موثر بر تبلور مجدد 44
3-11-2- رشد دانه 44
1-3-11-2- رشد نرمال دانه 44
2-3-11-2- رشد غیر نرمال دانه 45
فصل سوم
1-3- ماده اولیه 46
2-3- خواص مکانیکی 46
3-3- منحنی های حد شکل پذیری (FLD) 46
4-3- گریدبندی ورق ها و اندازه گیری در صد کرنش ها در مناطق با ریسک بالا در قطعه تودری پژو 405 48
5-3- آزمون ضریب اصطکاک 49
6-3- اندازه گیری زبری سطح 49
فصل چهارم
1-4- ترکیب شیمیایی 50
2-4- خواص مکانیکی 50
3-4- پارامترهای شکل پذیری (nوr) 56
4-4- منحنی های حد شکل پذیری (FLD) 60
5-4- تاثیر روانکار بر منحنی های حد شکل پذیری (FLD) 62
6-4- بررسی امکان تولید قطعه تودری با استفاده از ورق های ST14، IF بدون پوشش و IF پوشش دار 64
7-4- مقایسه ضرایب اصطکاک ورق ها 76
8-4- کیفیت سطحی 78
فصل پنجم
نتیجه گیری 81
مراجع 82
فهرست اشکال
شکل 1-2: منحنی های تنش-کرنش فولاد کم کربن که پیر سازی کرنشی را نشان می دهند. 4
شکل 2-2: افزایش نسبت کرنش میانگین با اقزایش اندازه دانه در فولادهای کم کربن. 5
شکل 3-2: معایب معمول که در فرآیند های کشش عمیق و شکل دهی کشسائی به وجود می آیند. 10
شکل 4-2: منحنی حد شکل دادن. 12
شکل 5-2: مدل های تئوری استفاده شده برای محاسبه FLD. 13
شکل 6-2: شماتیک فرآیند Marciniak. 15
شکل 7-2: شماتیک فرآیند Nakazima. 16
شکل 8-2: آزمون ناکازیما و تعیین FLD. 16
شکل 9-2: شماتیک دستگاه حک الکتروشیمیایی. 18
شکل 10-2: برخی از الگوهای مورد استفاده برای شابلون ها. 19
شکل 11-2: شماتیک ابزار لازم جهت رسم FLD. 20
شکل 12-2: دستگاه اریکسون. 20
شکل 13-2: نمونه های گریدبندی و تغییر شکل داده شده. 21
شکل 14-2: محورهای اصلی و فرعی بیضی جهت تعیین کرنشهای اصلی و فرعی. 22
شکل 15-2: شماتیک نوار پلاستیکی برای اندازه گیری کرنش. 22
شکل 16-2: شماتیک منحنی FLD و موقعیت کرنش در مناطق مختلف ورق نسبت به منحنی FLD. 23
شکل 17-2: پارامترهای موثر بر شکل پذیری ورق ها. 24
شکل 18-2: اثر ضحامت بر FLD ورق فولادی ST14. 25
شکل 19-2: ورق مسی آنیل شده در حالت شکل دهی کشسائی با ضخامت in 35/0الف- پانچ هیدرولیک ب- با استفاده از پانچ نیم کروی و روانکار فیلمی پلی اتیلن. 27
شکل 20-2: نمایش حالات موجود در یک ورق در یک فضای FLD. 29
شکل 21-2: نمونه ای از اثر پوست نارنجی. 31
شکل 22-2: کرنش های پیش رونده در ورق فولاد 1008 که تا ورای نقطه تسلیم کشیده شده است. 31
شکل 23-2: نمائی شماتیک از فرآیند تولید ورق نورد سرد. 34
شکل 24-2: نمائی از خط اسید شوئی. 35
شکل 25-2: نمائی از (a)خط اسید شوئی و نورد تاندم (b) نورد تاندم. 36
شکل 26-2: (a,b) نمائی از کوره های بازپخت جعبه ای. 37
شکل 27-2: نمائی از خط اسکین پس. 38
شکل 28-2: نمائی از (a) خط تمپر میل (b) کلاف خروجی از تمپر میل. 39
شکل 29-2: اثر دما بر حرارت تولید شده، مقاومت الکتریکی و سختی 41
آلومینیوم 998/99% با 75% تغییر شکل در فشار. 41
شکل 30-2: تغییرات سختی بر حسب دمای آنیل. 43
شکل 31-2: کسر تبلور مجدد یافته بر حسب زمان آنیل. 44
شکل 1-3: نمونه های آزمایش با عرض های متفاوت. 47
شکل 2-3: الگوی مورد استفاده در این پژوهش. 47
شکل 3-3: شماتیکی از دستگاه اریکسون. 48
شکل 4-3: نمونه های تغییر فرم یافته. 48
شکل 5-3: نوار شفاف پلاستیکی برای اندازه گیری میزان کرنش دایره های تغییر فرم یافته. 48
شکل 1-4: نمودار تنش-کرنش ورق ST14. 51
شکل 2-4: نمودار تنش-کرنش ورق IF بدون پوشش. 51
شکل 3-4: نمودار تنش-کرنش ورق IF پوشش دار. 52
شکل 4-4: مقایسه میانگین استحکام تسلیم ورق ها. 54
شکل 5-4: مقایسه میانگین استحکام کششی ورق ها. 54
شکل 6-4: مقایسه میانگین در صد تغییر طول ورق ها. 55
شکل 7-4: مقایسه میانگین توان کار سختی ورق ها. 58
شکل 8-4: مقایسه ان ایزوتروپی نرمال ورق ها. 59
شکل 9-4: مقایسه پارامتر ورق ها. 59
شکل 10-4: مقایسه میزان گوش دار شدن ورق ها. 60
شکل 11-4: منحنی های حد شکل پذیری برای ورق های ST14، IF بدون پوشش و IF پوشش دار. 61
شکل 12-4: منحنی FLD برای ورق ST14 با حضور روانکار. 63
شکل 13-4: منحنی های FLD برای ورق ST14 با حضور روانکار و بدون حضور روانکار. 63
شکل 14-4: نواحی که در آنها احتمال پارگی یا خط پاره بالا در قطعه تودری بالا می باشد. 64
شکل 15-4: ورق IF پوشش دار قبل از حک الکتروشیمیایی. 65
شکل 16-4: قسمتی از ورق ST14 گرید بندی شده. 65
شکل 17-4: تودری تولید شده با استفاده از ورق IF پوشش دار. 66
شکل 18-4: تصویر ناحیه 1 ورق ST14. 67
شکل 19-4: تصویر ناحیه 2 ورق ST14. 67
شکل 20-4: تصویر ناحیه 3 ورق ST14. 68
شکل 21-4: تصویر ناحیه 4 ورق ST14. 68
شکل 22-4: تصویر ناحیه 5 ورق ST14. 69
شکل 23-4: تصویر ناحیه 1 ورق IF بدون پوشش. 69
شکل 24-4: تصویر ناحیه 2 ورق IF بدون پوشش. 70
شکل 25-4: تصویر ناحیه 3 ورق IF بدون پوشش. 70
شکل 26-4: تصویر ناحیه 4 ورق IF بدون پوشش. 71
شکل 27-4: تصویر ناحیه 5 ورق IF بدون پوشش. 71
شکل 28-4: منحنی های FLD و کرنش های به وجود آمده در ناحیه 1. 73
شکل 29-4: منحنی های FLD و کرنش های به وجود آمده در ناحیه 2. 73
شکل 30-4: منحنی های FLD و کرنش های به وجود آمده در ناحیه 3. 74
شکل 31-4: منحنی های FLD و کرنش های به وجود آمده در ناحیه 4. 74
شکل 32-4: منحنی های FLD و کرنش های به وجود آمده در ناحیه 5. 75
شکل 33-4: نمودار نیروی افقی-زمان برای ورق ST14. 76
شکل 34-4: نمودار نیروی افقی-زمان برای ورق IF بدون پوشش. 76
شکل 35-4: نمودار نیروی افقی-زمان برای ورق IF پوشش دار. 76
شکل 36-4: ضریب اصطکاک ورق ST14. 77
شکل 37-4: ضریب اصطکاک ورق IF بدون پوشش. 77
شکل 38-4: ضریب اصطکاک ورق IF پوشش دار. 77
شکل 39-4: منحنی Waviness و زبری ورق ST14. 78
شکل 40-4: منحنی Waviness و زبری ورق IF بدون پوشش. 78
شکل 41-4: منحنی Waviness و زبری ورق IF پوشش دار. 79
فهرست جداول
جدول 1-2: مشخصات و شرایط کاری خط اسید شوئی. 35
جدول 2-2: مشخصات و شرایط کاری خط نورد تاندم. 36
جدول 3-2: مشخصات و شرایط کاری کوره بازپخت. 37
جدول 4-2: مشخصات و شرایط کاری نورد بازگشت. 39
جدول 1-4: ترکیب شیمیایی ورق های مورد مطالعه بر اساس در صد وزنی 50
جدول 2-4: خواص مکانیکی ورق ST14 52
جدول 3-4: خواص مکانیکی ورق IF بدون پوشش 53
جدول 4-4: خواص مکانیکی ورق IF پوشش دار 53
جدول 5-4: مقادیر سختی 53
جدول 6-4: پارامترهای شکل پذیری برای ورق ST14 55
جدول 7-4: پارامترهای شکل پذیری برای ورق IF بدون پوشش 56
جدول 8-4: پارامترهای شکل پذیری برای ورق IF پوشش دار 56
جدول 9-4: میانگین پارامترهای شکل پذیری برای ورق ها 57
جدول 10-4: عواملی که روی شکل پذیری موثرند 59
جدول 11-4: مقدار توان کار سختی ورق ها از دو روش 60
جدول 12-4: کرنش های به وجود آمده پس از تغییر شکل 61
جدول 13-4: کرنش های به وجود آمده پس از تغییر شکل 62
جدول 14-4: میزان کرنش در نواحی 1، 2، 4 و 5 72
جدول 15-4: میزان کرنش در ناحیه 3 72
جدول 16-4: پارامترهای زبری ورق ها 79
چکیده
ورق های فولادی به طور گسترده ای در صنایع مختلف از جمله صنعت خودرو سازی کاربرد دارند. علت استفاده وسیع از این ورق ها به استحکام بالا، قابلیت جوش آسان و همچنین در دسترس بودن با قیمت مناسب بر می گردد. اما علت اصلی و مهم استفاده گسترده این ورق ها، قابلیت تغییر شکل به قطعات و شکل های پیچیده است. در شکل دهی ورق های فلزی بررسی حد تحمل یک فلز در مقابل کرنش های مختلف با استفاده از منحنی FLD (منحنی حد شکل پذیری) انجام می شود. در این پژوهش منحنی های FLD برای سه نوع ورق ST14، IF بدون پوشش و IF پوشش دار رسم شد و سپس رفتار این سه ورق در قالب، برای تولید قطعه تو دری پژو 405 مورد بررسی قرار گرفت. نتایج به دست آمده نشان داد که منحنی های FLD برای هر سه ورق به یکدیگر نزدیک است و امکان تولید قطعه فوق با توجه به این منحنی ها امکانپذیر می باشد. اما با توجه به شرایط اصطکاکی که بین قالب و ورق هنگام تولید ایجاد می شود، هنگام استفاده از ورق های بدون پوشش، قطعه دچار پارگی شد.
کلمات کلیدی : ورق های فولادی، ورق های IF، شکل پذیری، منحنی های حد شکل دادن، ضریب اصطکاک
مقدمه
شکل دهی ورق های فلزی بخش گسترده ای از تغییر شکل فلزات می باشد که از دیرباز مورد توجه صنعتگران و محققین بوده است و با گذشت زمان در تکامل فرآیند شکل دهی ورق های فلزی پیشرفت های وسیعی صورت گرفته است. ایده تغییر شکل ورق های فلزی تقریبا یک قرن پیش با شکل دهی و ساخت ظروف آشپزخانه و ساخت اشیاء هنری براساس آزمایش ها و روش های تجربی صنعتگران شکل گرفت و با پیشرفت های علمی ناشی از تحقیقات محققان و صنعتگران، روش های تجربی پایه علمی به خود گرفت و امروز به صورت یک فرآیند پیچیده و با اهمیت صنعتی در آمده است به نحوی که توان ساخت قطعات با روش شکل دهی ورق های فلزی یکی از مهمترین ارکان اقتصادی یک کشور به خصوص در صنایع خودرو تلقی می گردد.
از جمله ویژگی های تولید قطعات با این روش، انعطاف پذیری و قابلیت شکل پذیری زیاد، کمی وزن، سطح خوب و هزینه کمتر ساخت ورق های فلزی است. با این روش می توان قطعات با اشکال پیچیده را تولید کرد که ساخت آنها با روش های دیگر شکل دهی فلزات مشکل و پر هزینه است. شکل دهی ورق های فلزی با اغلب فرآیند های شکل دادن حجمی متفاوت است. در شکل دهی ورق فلزی کشش حاکم است در حالی که فرآیند های شکل دادن حجمی به طور عمده فشاری اند. به علاوه غالبا یک سطح یا هر دو سطح نواحی تغییر شکل آزاد است (یعنی ابزار آنها را نمی گیرد). در فرآیند تغییر شکل ورق ها، ورق تحت تاثیر خم، واخم، کشش و اتساع و یا ترکیبی از آنها قرار می گیرد. بنابراین در این فرآیند تغییرات فیزیکی محسوسی در ورق ایجاد می شود و غالبا با تغییر شکل های بزرگ که سبب پیچیده شدن فرآیند می شود روبرو هستیم و در نتیجه تحلیل این فرآیند کار خیلی ساده ای نیست. برای ورق های فلزی با خواص مادی متفاوت، تغییر شکل های حاصله در اثر اعمال نیروهای مشابه می توانند کاملا متفاوت باشند.
تغییر شکل ورق های فلزی به عواملی از قبیل خواص ماده و قابلیت شکل پذیری ورق، شکل هندسی قطعه، شرایط مرزی، طراحی فرآیند و سرعت شکل دهی بستگی دارد. در ضمن عواملی چون ضریب ناهمسانگردی و پارامترهای ناشناخته دیگری تحلیل دقیق این فرآیند را با مشکل روبرو کرده است.
برای رسیدن به شکل دلخواه، ورق باید تغییر شکل پایدار بدهد. حتی برای قطعات نسبتا ساده، ناهمسانگردی ورق فولادی، اختلاف در ضخامت ورق و اعوجاج موضعی در ابزار می تواند عمل دقیق آنالیز تغییر شکل را غیر ممکن سازند. لذا دانستن قابلیت تغییر شکل ورق فلزی برای تولید موفق قطعات ضروری است. به علت تاثیر پیچیده متغییرهای زیادی که روی شکل پذیری موثرند، پارامتر تنها و مشخصی وجود ندارد که بتواند قابلیت تغییر شکل را تحت شرایط مختلف پیش بینی کند. در شکل دهی ورق های فلزی، بررسی حد تحمل یک فلز در مقابل کرنش های مختلف با استفاده از منحنی FLD (منحنی حد شکل پذیری) انجام می پذیرد. در حقیقت این منحنی نشان می دهد که اگر شرایط اعمال نیرو طوری باشد که کرنش های به وجود آمده بالای این منحنی قرار بگیرند، قطعه به طور حتم در آن مناطق دچار گلویی شدن و پارگی می گردد. از طرفی این منحنی ها می توانند جهت بالا بردن عملیات شکل دهی و کاهش مراحل کشش مورد استفاده قرار گیرند.
اولین FLD برای عملیات شکل دهی اتساعی یک ورق فولادی کم کربن با مقاومت پایین که در صنایع اتومبیل سازی و خانگی به کار می رود در سال 1963 منتشر گردید. این FLD در آزمایشگاه و با استفاده از یک پانچ صلب به دست آمده است. معیار های به کار برده شده برای پیدا کردن حداکثر کرنش، شروع گلویی شدن سطح ورق بود که البته توسط حس نمودن این مسئله آشکار می گشت. علت انتخاب این معیار این بود که در کارگاههای پرس کاری ایجاد چنین نقصی باعث عدم قبولی قطعات تولید شده می گشت.
چنین نتایج تجربی در طی سال های 65-1963 تنها مرجع استفاده از FLD در صنعت بود. در سال 1965 یک مقاله ای منتشر شد که باعث ایجاد یک پایه و اساس برای اینگونه FLD ها شد.
تحقیقات در طی سال های 1965 تا 1968 باعث به وجود آمدن دو مقاله دیگر در سال 1968 گردید. اولین مقاله توسط Keeler نوشته شد. او تحقیقات بسیار گسترده ای پیرامون طرف راست FLD نمود. کلیه تحقیقات وی در عملیات شکل دهی اتساعی صورت پذیرفت. دومین مقاله توسط Goodwin نوشته شد که وی تحقیقات خود را حول سمت چپ FLD متمرکز نمود و از آزمایشات کشش عمیق کمک گرفت.
از سال 1967 تحقیق روی مدل تئوری FLD صورت پذیرفت و حاصل آن مقاله ای بود که در سال 1967 توسط Marciniak ارائه گردید. که در آن پارامترهای محدودی از ورق در نظر گرفته شده بودند و به صورت ابتدایی بر روی حدود کرنش تحلیل صورت پذیرفته بود. از آن به بعد تحقیقات روی FLD و آنالیز تجربی کرنش به صورت جدی تر صورت پذیرفت و محققین زیادی روی این نمودارها کار کرده اند.
نتیجه تحقیقات روی FLD تئوری به طور بسیار محدودی از دهه 70 به بعد عرضه گردیده که می توان علت آن را اهمیت FLD در صنعت قالب سازی دانست که کلیه اطلاعات آن به صورت درون سازمانی باشد.
به منظور رسم و بررسی منحنی های حد شکل پذیری روش های مختلفی وجود دارد. ابتدایی ترین و در عین حال پر هزینه ترین این روش ها، روش تجربی و انجام آزمایش های عملی می باشد. Hecker از یک روش عملی برای رسم منحنی FLD استفاده کرد که امروزه نیز قالب مورد استفاده وی برای انجام آزمایش های حد شکل پذیری کاربرد دارد. او از یک سنبه نیم کروی برای این منظور استفاده کرد. در این پژوهش نیز از این روش استفاده شد.
فرمت :Word
تعداد صفحات : 76
مقدمه
مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
آسیب پذیری و تهدیدات شبکه های کامپیوتری
68 صفحه در قالب word
فهرست مطالب
مقدمه صفحه 4
BIND Domain Name System: اولین نقطه آسیب پذیر صفحه 6
Remote Procedure Calls (RPC)دومین نقطه آسیب پذیر : صفحه 11
Windows Authenticationسومین نقطه آسیب پذیر : صفحه 15
Internet Explorer (IEچهارمین نقطه آسیب پذیر:( صفحه 34
Windows Remote Access Services پنجمین نقطه آسیب پذیر : صفحه 44
ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم صفحه 48
هفتمین نقطه آسیب پذیر: متداولترین پورت ها صفحه 59
FTP هشتمین نقطه آسیب پذیر: صفحه 67
Windows Peer to Peer File Sharingنهمین نقطه آسیب پذیر : صفحه 73
منابع صفحه 77
مقدمه
مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :
در بخش اول این مقاله ، به بررسی BIND Domain Name System وRemote Procedure Calls (موارد یک و دو) ، خواهیم پرداخت .
اولین نقطه آسیب پذیر : BIND Domain Name System
نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا" از نوع DoS)Denila Of Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon بصورت غیر ضروری اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و می تواند زمینه یک تهاجم از نوع DoS ، یک Buffer Overflow و یا بروز اشکال در DNS Cache را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15 جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19 جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی توابع Resolver مربوط به DNS استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .
سیستم های عامل در معرض تهدید :
تقریبا" تمامی سیستم های عامل یونیکس و لینوکس بهمراه یک نسخه از BIND ارائه شده اند .در صورت پیکربندی میزبان بعنوان سرویس دهنده ، نسخه ای از BIND بر روی آن نصب خواهد شد.
نحوه تشخیص آسیب پذیری سیستم :
در صورت دارا بودن نسخه خاصی از BIND که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل Patch نشده باشد ، احتمال آسیب پذیری سیستم وجود خواهد داشت . در اکثر سیستم ها ، دستور : "named - v " ، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد . X ، نشاندهنده نسخه اصلی ، Y ،نشاندهنده جزئیات نسخه و Z نشاندهنده یک Patch Level است . پیشنهاد می گردد ، آخرین نسخه BIND ارائه شده توسط ISC را دریافت و آن را بر روی سیستم نصب نمود. آخرین نسخه موجود Version 9.2.2 بوده و می توان آن را از سایت ISC دریافت نمود. یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت BIND ، عضویت در گروه های خبری نظیر Symantec برای آگاهی از آخرین هشدارهای امنیتی است . در این راستا می توان از یک برنامه پویشگر بهنگام شده که قادر به بررسی دقیق سیستم های DNS بمنظور تشخیص نقاط آسیب پذیراست ، نیز استفاده گردد .
ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است
متن کامل را می توانید در ادامه دانلود نمائید
چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است
این فایل در قالب پی دی اف و 204 صفحه می باشد.
این پایان نامه جهت ارائه در مقطع کارشناسی ارشد رشته مهندسی عمران طراحی و تدوین گردیده است . و شامل کلیه مباحث مورد نیاز پایان نامه ارشد این رشته می باشد.نمونه های مشابه این عنوان با قیمت های بسیار بالایی در اینترنت به فروش می رسد.گروه تخصصی ما این پایان نامه را با قیمت ناچیزی جهت استفاده دانشجویان عزیز در رابطه با منبع اطلاعاتی در اختیار شما قرار می دهند. حق مالکیت معنوی این اثر مربوط به نگارنده است. و فقط جهت استفاده ازمنابع اطلاعاتی و بالابردن سطح علمی شما در این سایت ارائه گردیده است.
فهرست مطالب
عنوان صفحه
چکیده ................................................................................. ١
مقدمه ................................................................................. ٣
فصل اول: مشخصات زمین شناسى منطقه
١ موقعیت جغرافیایى منطقه ......................................................... ٩ -١
٢ محدوده زلزله خیزى مورد مطالعه ............................................ ٩ -١
٣ زمین شناسى منطقه ............................................................ ١٠ -١
١ گسله هاى سایزموژن گستره طرح ........................................ ١١ -٣-١
٢ ساز و آار گسله هاى سایزموژن محدوده مورد مطالعه................... ١٢ -٣-١
فصل دوم: مصالح به آاربرده شده و طیف مصالح استان
١ بتن ............................................................................ ١۴ -٢
٢ مصالح سنگى .................................................................. ١۴ -٢
٣ آب ............................................................................... ١٧ -٢
١ آیفیت آب مصرفى در بتن ................................................. ١٨ -٣-٢
۴ سیمان .......................................................................... ٢١ -٢
فصل سوم: نحوه تهیه بتن و اجراى ساختمانهاى بتنى
١ نسبت هاى مخلوط آردن اجزا بتن ......................................... ٢۵ -٣
٢ بتن سازى ..................................................................... ٢٧ -٣
خ
عنوان صفحه
١ اندازه گیرى مصالح در بتن .............................................. ٢٨ -٢-٣
٢ آب و مواد افزودنى ....................................................... ٢٩ -٢-٣
٣ بتن ریزى در هواى سرد ................................................. ٢٩ -٢-٣
۴ روش ریختن بتن با خلاطه ............................................... ٣١ -٢-٣
٣ میانقابها ........................................................................ ٣٢ -٣
۴ نما ............................................................................. ٣۵ -٣
١ نماى سنگى ................................................................ ٣۶ -۴-٣
٢ نماى آجرى ............................................................... ٣٨ -۴-٣
٣ نماى شیشه اى ............................................................. ٣٩ -۴-٣
۵ آرسى چینى هاى سنگى ..................................................... ۴١ -٣
۶ درز انقطاع ................................................................... ۴٢ -٣
٧ راههاى دسترسى و تخلیه ساختمان ......................................... ۴٣ -٣
فصل چهارم: آسیب پذیرى آیفى ساختمانهى بتنى شهرآرد
١ روش آسیب پذیرى آیفى ..................................................... ۴۶ -۴
٢ نحوه تهیه فرمها .............................................................. ۴٧ -۴
١ محدود آردن اطلاعات جمع آورى شده ................................. ۴٨ -٢-۴
٣ تحلیل و بررسى فرمها ...................................................... ۴٩ -۴
١ بررسى آاربرى ........................................................... ۵٠ -٣-۴
د
عنوان صفحه
٢ بررسى از نظر ارتفاع موجود ........................................... ۵٢ -٣-۴
٣ بررسى آرسى چینى ها ................................................... ۵۴ -٣-۴
۴ بررسى درز انقطاع ها ................................................... ۵۵ -٣-۴
۵ بررسى میانقابها ........................................................... ۵۵ -٣-۴
۶ بررسى نماها .............................................................. ۵٧ -٣-۴
٣٧ بررسى جانپناهها ............................................................ ۶١ -۴
٨ بررسى نوع و آیفیت بتن ................................................. ۶١ -٣-۴
١ محل دپو مصالح ........................................................ ۶٢ -٨-٣-۴
٢ بررسى بتن بدست آمده با توجه به نظارت ............................ ۶٣ -٨-٣-۴
٩ راههاى اورژانس و تخلیه سریع ساختمان ............................... ۶٣ -٣-۴
۴ روش امتیاز بندى نتایج تحلیل آیفى ........................................ ۶٧ -۴
١ نحوه امتیاز بندى داده ها .................................................. ۶٨ -۴-۴
۵ نتایج تحلیل آیفى .............................................................. ٧۵ -۴
فصل پنجم: بررسى آسیب پذیرى آمى
١ روشهاى آسیب پذیرى آمى .................................................. ٧٨ -۵
٢ آلیات و مراحل برنامه ....................................................... ٧٩ -۵
١ برنامه مورد استفاده ....................................................... ٧٩ -٢-۵
۵ مدلسازى آامپیوترى ........................................................ ٨١ -٣
ذ
عنوان صفحه
۵ چگونگى انتخاب مدل و دلیل انتخاب آن ................................... ٨٠ -۴
۵ رآوردهاى مختلف ........................................................... ٨۶ -۵
١ شتابنگاشتهاى مورد استفاده ............................................... ٨۶ -۵-۵
۶ مدل ۴ طبقه با دیوار برشى ................................................. ٩٠ -۵
چهار طبقه با دیوار برشى) ....................... ٩٣ ) IDARC ١ تحلیل نتایج برنامه -۶-۵
٧ مدل ۴ طبقه بدون دیوار برشى ............................................... ٩٧ -۵
چهار طبقه بدون دیوار برشى)............... ١٠١ ) IDARC ١ تحلیل نتایج برنامه -٧-۵
٨ مدل سه طبقه با دیوار برشى ............................................... ١٠٨ -۵
سه طبقه با دیوار برشى) ................... ١١٣ ) IDARC ١ تحلیل نتایج برنامه -٨-۵
٩ مسایل متفرقه تحلیل آمى ................................................... ١٢١ -۵
منابع و ماخذها