دپارتمان پژوهشی سفیر

سمینار آماده تشخیص نفوذ با استفاده از یادگیری جمعی

سمینار آماده تشخیص نفوذ با استفاده از یادگیری جمعیReviewed by دپارتمان پژوهشی سفیر on Oct 30Rating: 4.0یادگیری جمعییادگیری جمعی

سمینار آماده تشخیص نفوذ با استفاده از یادگیری جمعی

چکیده

گسترش استفاده از اینترنت و اشتراک اطلاعات ، امنیت اطلاعات را به یک وظیفه پیچیده تبدیل کرده است. درنتیجه سیستم‌های جهت شناسایی این حملات طراحی و توسعه یافته‌اند. این نوع سیستم‌ها نقش اساسی در شناسایی انواع ناهنجاری‌های سیستم بر عهده دارند. عملکرد اصلی سیستم‌های تشخیص نفوذ مانیتور کردن جریان داده در شبکه ، شناسایی حملات و رفتارهای ناهنجار است.

در سالهای اخیر تکنیک‌های داده‌کاوی و الگوریتم‌های زیادی برای طراحی سیستم‌های تشخیص مورد استفاده قرارگرفته‌اند.  دسته‌‌بندی  به روش جمعی یکی از پیشرفته‌ترین روش‌ها برای شناسایی نفوذ و آنالیز داده‌های پیچیده است. این تکنیک، یک روش یادگیری با نظارت است.

یادگیری جمعی فرآیندی است که در آن مدل‌های متعدد به‌صورت استراتژیک تولید و یا ترکیب می‌شوند تا به یک مشکل خاص هوش محاسباتی پاسخ دهند. روش‌های یادگیری جمعی چندین یادگیرنده را برای حل یک مسئله آموزش می‌دهند. این روش قادر می‌سازد تا قوانین مورد اطمینان در مورد دسته‌کننده‌‌ در مجموعه وضعیت‌های یک سیستم انجام پذیرد.

ایده اصلی این روش ایجاد یک دسته‌کننده است که   وضعیت‌های سیستم را بررسی و شرایط خطرناک قبل از وقوع حمله را شناسایی کرده و پیش‌بینی وضعیت‌های اضطراری را بر مبنای نشان‌های امنیتی سیستم ممکن می‌سازد. مزیت اصلی این روش‌ها دقت بالای شناسایی نفوذ است و این نکته در سیستم‌های شناسایی نفوذ از اهمیت فوق‌العاده برخوردار است زیرا برای شناسایی محاسبات پیچیده‌ای نیاز است و در صورتی که تشخیص حمله درست صورت نگیرد، سیستم متحمل محاسبات اضافی شده و عملکرد آن کاهش می‌یابد. لذا مدل دسته‌بندی‌ و آموزش در روش‌های جمعی به این نیاز پاسخ می‌دهد.

چهت دانلود فایل کلیک کنید

مقدمه

در سال­های اخیر با گسترش سیستم‌های نرم‌افزاری کامپیوتری و افزایش دسترسی پارامترها به آن، این بستر اطلاعاتی به شکل فزاینده­ای دستخوش نفوذ، سوءاستفاده و حمله گردیده است. عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی در سیستم‌های اطلاعاتی می­گردد.

وجود یک حفره و یا مشکل  امنیتی، می‌تواند یک سازمان را به روش‌های متفاوتی تحت تأثیر قرار خواهد داد. درنتیجه امنیت سیستم‌های نرم‌افزاری کامپیوتری، شناسایی تهدیدات امنیتی که می‌تواند حیات یک سازمان را با مشکل مواجه نماید و طراحی و پیاده‌سازی یک محیط ایمن در سازمان‌های مدرن اطلاعاتی یکی از چالش‌های اساسی در عصر حاضر محسوب می‌گردد.

ابزارهای متعددی جهت حفظ امنیت سیستم‌های کامپیوتری گسترش‌یافته‌اند که یکی از آن‌ها سیستم شناسایی حفره‌های امنیتی[۱] می‌باشد. امروزه سیستم شناسایی حفره‌های امنیتی نقش مهمی را در زمینه‌ی حفظ امنیت سیستم‌های اطلاعاتی و کاربران آن‌ها در برابر حملات شرورانه ایفا می‌کند.

 سیستم شناسایی حفره‌های امنیتی، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم‌های اطلاعاتی توسط حمله گرهای داخلی و خارجی می­باشد. درنتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می‌تواند در کنار دیوار آتش[۲] به حفظ امنیت سیستم اطلاعاتی کمک کند.

در پژوهش پیش رو با استفاده از تبدیل جریانات سیستم نرم‌افزاری به گراف و به‌کارگیری روش‌های یادگیری جمعی ارتباطی میان میزبان‌ها و نیز استفاده از یک سری معیارهای شباهت روشی مؤثر برای یافتن حفره‌های امنیتی در سیستم‌های نرم‌افزاری ارائه می‌شود.

تشخیص نفوذ با استفاده از یادگیری جمعی

تشخیص نفوذ با استفاده از یادگیری جمعی

چهت دانلود فایل کلیک کنید

  • بیان مسأله

هیچ فرمول و قانون ساخت انسان بی‌نقص و اشکال نیست و در هر طرح و برنامه‌ای بدون تردید لغزش‌هایی وجود دارد که در نگاه اول به نظر نرسیده است. ازنظر تکنیکی ایجاد سیستم‌های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملاٌ غیرممکن است. نرم افزارها ممکن است دارای آسیب پذیری ها و حفره هایی باشند که توسط عوامل مخرب ۵۱ قابل بهره برداری شوند.

این آسیب پذیری ها علاوه بر اینکه باعث دسترسی غیرمجاز به اطلاعات حساس و طبقه بندی می شود، ممکن است صحت و دسترس پذیری اطلاعات یک سازمان را هم تخریب کند یک مثال واقعی هدف قرار دادن وب سایت عمومی سازمان به منظور قطع دسترسی یا تغییر محتوای آن با اهداف بدخواهانه و سوء است. باید توجه داشت که هر روزه آسیب پذیری های جدید و ناشناخته ای در فضای سایبر منتشر می شود که توسط آنتی ویروس ها و سایر نرم افزارهای امنیتی قابل شناسایی نیستند لذا سازمان ها باید سازوکار لازم را برای مقابله با این کدها داشته باشد. محدود سازی در اجرای برنامه های کاربردی روی سیستم ها به عنوان برنامه موجب افزایش امنیت و کاهش خطر انتشار و گسترش کدهای ، های مجاز، کم کردن سطح دسترسی نرم افزارها به منابع مخرب می گردد.

این مساله به عنوان “فهرست سفید” برنامه های کاربردی معروف است. علاوه بر این محدود کردن انتشار اطلاعات درباره نرم افزارهای نصب شده در سازمان، می تواند یک کمک ویژه برای مقابله با خطر نفوذگرانی که به دنبال کشف نقاط حمله و بهره برداری از آسیب پذیری های نرم افزارها هستند، باشد. بنابراین تشخیص نفوذ در تحقیقات سیستم‌های کامپیوتری بااهمیت خاصی دنبال می‌شود.

مهاجمین از حملات متنوعی استفاده می‌کنند تا به‌راحتی شناسایی نشوند. این عدم شناسایی می‌تواند با استفاده از تغییراتی کوچک در الگوهای حملات تحقق یابد به‌گونه‌ای که موجب تضعیف سازوکارهای شناسایی بر پایه تطبیق‌پذیری بایت با بایت شود. به‌منظور شناسایی این تغییرات کوچک، تحلیلگران حوزه امنیت در تلاش هستند تا به‌طور دقیق‌تر حملات منجر به حوادث امنیتی را موردبررسی و تحلیل قرار دهند. ازاین‌رو، ایجاد و راه‌اندازی بسترهایی که قادر باشند رویدادهای شبکه‌ای، سیستمی و همچنین جزئیات حملات را به‌طور گسترده‌ای ثبت و ذخیره نمایند ضروری به نظر می‌رسد.

 سیستم تشخیص نفوذ سخت‌افزار و یا نرم افرازی است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیت‌های مخرب و یا نقض سیاست‌های مدیریتی و امنیتی را انجام می‌دهد و گزارش‌های حاصله را به بخش مدیریت شبکه ارائه می‌دهد. سیستم‌های تشخیص نفوذ وظیفه شناسایی و تشخیص هرگونه استفاده غیرمجاز به سیستم، سوءاستفاده و یا آسیب‌رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده‌دارند. هدف این سیستم‌ها جلوگیری از حمله نیست و تنها کشف و احتمالاٌ شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه‌های کامپیوتری و اعلام آن به مدیر سیستم است. عموماً سیستم‌های تشخیص نفوذ در کنار دیوارهای آتش و به‌صورت مکمل امنیتی برای آن‌ها مورداستفاده قرار می‌گیرند.

چهت دانلود فایل کلیک کنید

فرآیند تشخیصی این سیستم از دولایه تشکیل شده است؛ لایه اول مانند سیستم های گذشته، هر درخواست سیستم نرم افزاری را به صورت موردی وارسی کرده و با بکارگیری یکی از تکنیک های تشخیص الگو (مانند شبکه عصبی)، بر چسب شناسایی را به آن تخصیص می دهد. آنچه در این لایه اهمیت دارد، نگاه نرم آن به کلاس های دسته بندی درخواست های می باشد؛ یعنی بر خلاف دسته بندی های ستنی که نرمال یا غیرنرمال بودن یک درخواست سیستم نرم افزاری مدنظر بود، طیف بیشتری به کلاس های هدف داده و بین نرمال و غیر نرمال بودن، کلاس های جدیدی تعریف می کند.

این امر باعث می شود بجای ایجاد یک تمایز تیز بین رفتار نرمال و حمله، به صورت انعطاف پذیری با الگوهایی که نزدیک مرز تصمیم گیری قرار دارند رفنار شود. لایه دوم برعکس لایه اول که الگوی خود را یک درخواست سیستم نرم افزاری انتخاب کرد، رفتار یک کاربر را به عنوان الگوی خود معرفی می کند. این لایه پنجره زمانی در سابقه رفتاری کاربران مشکوک گشوده و براساس روند تعاملی که آن کاربر با کاربرد سیستم نرم افزاری داشته، تصمیم نهایی را اتخاذ می کند. در واقع لایه دوم بر چسب های خروجی لاهی اول را در قالب یک سری زمانی به عنوان ورودی دریافت کرده و براساس مدل مخفی روش های یادگیری جمعی که در فاز آموزش از رفتار کاربران نرمال و مهاجمان بنا کرده بود رفتارهای غیر نرمالی را که به یک حفره شباهت دارند، کشف و حتی پیش بینی می کند.

در شرایط آشکار شدن یک نفوذ، زمان پاسخ بسیار مهم و ضروری است. درحالی‌که ابزارهای امنیتی موجود مجموعه دفاعی ایستای مناسب و خوبی را فراهم می‌سازند، اما قادر نیستند از عهده تهدیداتی که ماهیت پویا دارند، به‌طور کامل و دقیق بربیایند. در حقیقت اکثر ابزارهای امنیت شبکه، ماهیتی غیرفعال دارند و خودکار عمل نمی‌کنند.

برای نمونه دیوار آتش و سیستم‌های تشخیص نفوذ بر اساس مجموعه قوانین و امضاهایی که در پایگاه داده آن‌ها تعریف‌شده است عمل می‌کنند. فعالیت شناسایی این‌گونه سیستم‌ها اغلب محدود به مجموعه‌ای از قوانین تعریف‌شده برای آن‌ها است. ازاین‌رو، این ابزارها قادر نیستند جریان‌های مخربی که از الگوهای جدید و ناشناخته استفاده می‌کنند را شناسایی نمایند.

در این سمینار به بررسی  سیستمهای ارائه شده  مبتنی بر ناهنجاری جدید برای حفاظت از برنامه های کاربردی سیستم های نرم افزاری پرداخته می شود.  همچنین به بررسی روش ها و راه کارهای ارائه شده در تحقیقات گذشته به منظور شناسایی حفره‌های امنیتی در سیستم های نرم‌افزاری با استفاده از روش‌های یادگیری جمعی، معایب و مزایای روش های ارائه شده و همچنین نحوه ی پیاده سازی این روش بر روی سیستم های کامپیوتری پرداخته می شود.

  • اهمیت و ضرورت

امروزه شاهد رشد عظیمی در تولید داده هستیم. فعالیت‌ها و تعامل‌های روزانه انسان‌ها، حجم چشمگیری از داده‌ها و اطلاعات را به وجود می‌آورد؛ به عنوان مثال در ارتباطات از راه دور، تراکنش های‌مالی و بانکی، شبکه‌های اجتماعی، فعالیت‌های اینترنتی عام، امور مربوط به بهداشت و درمان، پایش اطلاعات امنیتی، اطلاعات و داده‌های آماری مانند سرشماری نفوس و بسیاری موارد دیگر.

یکی از حوزه هایی که با  داده های بسیار زیادی مواجه هستیم حوزه سایبری و امنیت اطلاعات است. با افزایش سرعت، کارایی، تعداد و ارتباط کامپیوترها ، نیاز به سیستم های امنیتی رشد بسیاری پیدا کرده است. امروزه تشخیص نرم افزارهای مخرب یک مشکل عمده به حساب می آید، چرا که مهاجمین از حملات با تنوع زیاد استفاده می کنند تا به راحتی شناسایی نگردند .

 امروزه، بد افزارها و همچنین تکنیک هایی که طراحان بد افزارها از آن ها استفاده می کنند( مبهم سازی یا چند شکلی که در آن ها ویروس ها از لحاظ ساختاری متفاوت، اما از لحاظ توانایی یکسان هستند ) رشد چشمگیری داشته است.  بنابراین تشخیص آن ها با روش های سنتی که مبتنی بر امضا و ایستا بوده اند به امری بسیار دشوار و پیچیده تبدیل شده است. هوش مصنوعی[۳] و به ویژه حوزه یادگیری ماشین[۴]، به دنبال یافتن روش‌ها و ابزار‌های موثر جهت رفع این مشکل می باشد.

 روشی که معمولا در سیستم های تشخیص نفوذ به کار می رود، استفاده از متدهای تشخیص ناهنجاریهای شبکه می باشد.  این کار مشکل نیازمندی به روز شدن سیستم تشخیص نفوذ را در برابر حملات جدید برطرف می کند و توانایی تشخیص حملات جدید را به وجود می آورد. برای تشخیص دقیق باید روشی را اتخاذ کرد تا هر فعالیتی که در سیستم های کامپیوتری انجام می گیرد در سطوح چند انتزاعی مشاهده کرد و اطلاعات مرتبط  را از منابع اطلاعاتی چند گانه جمع آوری نمود.

بنابراین روش های جمعی،روش های  بسیار مناسب برای توصیف مشکلات امنیتی سیستم ها می باشند . یادگیری جمعی فرآیندی است که در آن مدلهای متعددی از جمله طبقه بندها یا خبره ها به صورت راهبردی تولید و یا ترکیب  میشوند تا به یک مشکل خاص هوش محاسباتی پاسخ دهند. بنابراین،  الگوریتم های جمعی می توانند از بهترین و کارآمدترین سازوکارها جهت شناسایی حملات ناشناخته در شبکه باشند. لذا در این تحقیق قصد داریم تا به بررسی این روش بپردازیم.

چهت دانلود فایل کلیک کنید

  • اهداف تحقیق

  1. بررسی روش های شناسایی حفره‌های امنیتی در سیستم های نرم‌افزاری با استفاده از روش‌های یادگیری جمعی
  2. بررسی روش های شناسایی حفره های امنیتی در سیستم های نرم افزاری و ارائه معیارهای شباهت پارامترها در شبکه مدلی
  3. بررسی روش های جلوگیری از اخلال در سیستم های نرم افزاری
  4. بررسی الگوریتم های شناسایی حفره‌های امنیتی

فهرست مطالب تشخیص نفوذ با استفاده از یادگیری جمعی

 فصل ۱: کلیات تحقیق ۲

۱-۱- مقدمه ۳
۱-۲- بیان مسئله ۳
۱-۳- اهمیت و ضرورت ۵
۱-۴- اهداف تحقیق ۶
۱-۵- مروری بر فصول تحقیق ۷

فصل ۲: تشخیص نفوذ ۸

۲-۱- مقدمه ۹
۲-۲- حملات شبکه ۱۰
۲-۲-۱- انواع حملات شبکه‌ای با توجه به طریقه حمله: ۱۰
۲-۲-۲- انواع حملات شبکه‌ای با توجه به حمله‌کننده ۱۱
۲-۳- تشخیص نفوذ ۱۲
۲-۳-۱- اجزای سامانه‌های تشخیص نفوذ ۱۲
۲-۳-۲- عملکرد امنیتی سیستم‌های تشخیص نفوذ ۱۴
۲-۳-۳- مکمل‌های سیستم‌های تشخیص نفوذ در برقراری امنیت ۱۴
۲-۴- معماری سیستم‌های تشخیص نفوذ ۱۵
۲-۵- روش‌های آنالیز ۱۶
۲-۵-۱- تشخیص سوءاستفاده ۱۷
۲-۵-۲- تشخیص ناهنجاری ۱۷
۲-۶- زمان‌بندی ۱۸
۲-۶-۱- batch mode 18
۲-۶-۲- real time 18
۲-۷- روش‌های پاسخ ۱۸
۲-۷-۱- جوابگویی ۱۹
۲-۷-۲- پاسخ فعال ۱۹
۲-۸- کنترل سیستم ۱۹
۲-۸-۱- مرکزی ۱۹
۲-۸-۲- استفاده از امکانات مدیریت شبکه ۲۰
۲-۸-۳- توزیع‌شده ۲۰
۲-۹- منابع اطلاعات ۲۰
۲-۹-۱- منابع اطلاعات سیستم مبتنی بر میزبان ۲۰

۲-۹-۲- منابع اطلاعات سیستم مبتنی بر شبکه ۲۲
۲-۱۰- آنالیز داده ۲۲
۲-۱۰-۱- ساختن موتور آنالیز کننده ۲۳
۲-۱۰-۲- آنالیز کردن داده‌ها ۲۳
۲-۱۰-۳- بازگشت و اصلاح ۲۴
۲-۱۱- تکنیک‌های تشخیص نفوذ ۲۴
۲-۱۱-۱- سیستم‌های خبره ۲۴
۲-۱۱-۲- سیستم‌های گذر حالت ۲۴

۲-۱۱-۳- سیستم‌های batch mode 26

۲-۱۲- روش تشخیص ناهنجاری ۲۶
۲-۱۲-۱- آنالیز کمی ۲۶
۲-۱۲-۲- آنالیز آماری ۲۷
۲-۱۲-۳- آنالیز آماری غیر پارامتری ۲۷
۲-۱۲-۴- آنالیز با استفاده از شبکه‌های عصبی ۲۸
۲-۱۲-۵- سایر تکنیک‌ها ۲۸
۲-۱۳- تکنیک‌های پاسخ ۲۹
۲-۱۳-۱- پاسخ فعال ۲۹
۲-۱۳-۲- پاسخ غیرفعال ۳۰
۲-۱۴- طبقه‌بندی: ۳۱
۲-۱۴-۱- انواع روش‌های طبقه‌بندی ترافیک ۳۱
۲-۱۵- انتخاب ویژگی: ۳۳
۲-۱۶- انواع سیستم‌های تشخیص نفوذ ۳۳
۲-۱۶-۱- سیستم‌های تشخیص نفوذ مبتنی بر میزبان ۳۳
۲-۱۶-۲- سیستم‌های تشخیص نفوذ مبتنی بر شبکه ۳۴
۲-۱۶-۳- سیستم‌های توزیع‌شده ۳۵
۲-۱۷- پیشینه تحقیق: ۳۵

فصل ۳: یادگیری جمعی ۳۹

۳-۱- مقدمه ۴۰
۳-۲- روش‌های تشخیص ناهنجاری ۴۰
۳-۲-۱- یادگیری بدون نظارت ۴۰
۳-۲-۲- الگوریتم‌های نیمه نظارتی ۴۱
۳-۲-۳- یادگیری بانظارت ۴۱
۳-۳- روش‌های دسته‌بندی ۴۸
۳-۳-۱- روش‌های مبتنی بر نقطه ۴۸
۳-۳-۲- روش‌های مبتنی بر جفت ۴۹
۳-۳-۳- روش‌های مبتنی بر لیست ۴۹
۳-۴- الگوریتم‌های یادگیری جمعی ۵۰
۳-۴-۱- مسائل دو کلاسه ۵۰
۳-۴-۲- مسائل چندکلاسه ۵۵

فصل ۴: تشخیص نفوذ با استفاده از یادگیری جمعی ۶۴

۴-۱- مقدمه ۶۵
۴-۲- تشخیص نفوذ با استفاده از روش جمعی بگینگ: ۶۵
۴-۲-۲- روش کار: ۶۷
۴-۲-۳- ساختار سیستم پیشنهادی: ۶۷
۴-۳- تشخیص نفوذ با روش یادگیری جمعی ترکیبی SVM-kNN-PSO: 69
ارزیابی داده‌ها: ۶۹
طبقه‌بند SVM: 70
طبقه‌بند K_NN: 70
۴-۴- یادگیری جمعی براساس الگوریتم ژنتیک: ۷۲
۴-۴-۱- انتخاب و آموزش طبقه بندهای مبنا: ۷۲
۴-۴-۲- وزندهی هر طبقه‌بند و هر رده با استفاده از الگوریتم ژنتیک: ۷۲
۴-۴-۳- مدل مبتنی بر GA برای انتخاب پارامترها: ۷۳
۴-۴-۴- پیش‌پردازش داده‌ها: ۷۵
۴-۴-۵- نتایج و ارزیابی: ۷۵
۴-۵- یادگیری جمعی چند-دیدگاه درتشخیص نفوذ ۷۶
۴-۶- تشخیص نفوذ برمبنای الگوریتم درختی ۷۹
۴-۶-۱- الگوریتم‌ها ۷۹
۴-۶-۲- ترکیب دسته‌کننده‌ها: ۸۰
۴-۷- تشخیص نفوذ با روش ترکیبی بوستینگ و NB 81
۴-۷-۱- دسته‌کننده AD tree: 81
۴-۸- شناسایی حمله سخت‌افزاری با استفاده از روش جمعی بر مبنای درخت تصمیم ۸۳
۴-۸-۱- الگوی آزمایش: ۸۳
۴-۸-۲- استفاده از L-index در ارزیابی امنیت ۸۵

فصل ۵: ۸۷

۵-۱- نتیجه‌گیری: ۸۸
۵-۲- پیشنهادات: ۹۳
منابع و مآخذ ۹۳
پیوست‌ها ۹۶

چهت دانلود فایل کلیک کنید

 

جهت دانلود پایان نامه مهندسی کامپیوتر کلیک کنید

جهت دانلود  پایان نامه مهندسی برق کلیک کنید

جهت دانلود  پایان نامه مهندسی پزشکی کلیک کنید

جهت دانلود پایان نامه مهندسی شیمی کلیک کنید

جهت دانلود پایان نامه مهندسی مکانیک کلیک کنید

جهت دانلود  پایان نامه معماری و شهرسازی کلیک کنید

جهت دانلود  پایان نامه مهندسی صنایع کلیک کنید

جهت دانلود  پایان نامه مهندسی عمران کلیک کنید

جهت دانلود پایان نامه مهندسی معدن کلیک کنید

جهت دانلودپایان نامه مهندسی مواد کلیک کنید

جهت دانلود پایان نامه علوم انسانی کلیک کنید

 جهت دانلود  پایان نامه مدیریت کلیک کنید

جهت دانلود پایان نامه هنر کلیک کنید

جهت دانلود  پایان نامه علوم اجتماعی کلیک کنید

جهت دانلود  پایان نامه روانشناسی کلیک کنید

جهت دانلود   پایان نامه حقوق کلیک کنید

جهت دانلود  پایان نامه ادبیات کلیک کنید

جهت دانلود پایان نامه اقتصاد کلیک کنید

جهت دانلود پایان نامه جامعه شناسی کلیک کنید

جهت دانلود پایان نامه تربیت بدنی کلیک کنید

جهت دانلود پایان نامه تاریخ کلیک کنید

جهت دانلود پایان نامه محیط زیست کلیک کنید

جهت دانلود پایان نامه نساجی کلیک کنید

جهت دانلود پایان نامه سینما و تئاتر کلیک کنید

جهت دانلود پایان نامه علوم ریاضی کلیک کنید

جهت دانلود پایان نامه حسابداری کلکیک کنید

جهت دانلود دانلود پایان نامه NBA

safir

نوشته‌های مرتبط

دیدگاه‌ها

*
*