یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سیستمهای کنترلی و سخت افزاری مرسوم 66 ص

اختصاصی از یاری فایل سیستمهای کنترلی و سخت افزاری مرسوم 66 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 79

 

سیستمهای کنترلی و سخت افزاری مرسوم

در این فصل ما تجهیزات کنترلی، کارآیی کنترلر، تنظیم کنترلر و مفهوم طراحی سیستمهای کنترلی عمومی را مطالعه می کنیم. سؤالهای بوجود آمده شامل : چگونه می توانیم نوع شیر کنترلی مورد استفاده را انتخاب کنیم؟ چه نوع سنسورهای می توانیم مورد استفاده قرار دهیم؟ کدام مشکلها باعث ایجاد سیگنالهای خطا می شود انواع کنترلرها که باید برای یک کاربرد مورد نظر انتخاب کنیم؟ چگونه می توانیم یک کنترلر را تنظیم کنیم؟

ابتدا باید در بعضی از سخت افزارهای کنترلی جستجوی مختصری انجام دهیم که در سیستمهای کنترلی فرآیندی در حال حاضر مورد استفاده است. از قبیل ترانستیرها، شیرهای کنترلی، کنترلرها و غیره ...

پس ما در مورد کارآیی کنترلرهای مرسوم و تکنیکهای تجربی تنظیمی که در حال حاضر اجرا می شوند بحث می کنیم نهایتاً در مورد مفهوم بعضی از طراحی های مهم و اکتشافاتی که در مشخص کردن ساختار یک سیستم کنترل برای یک فرآیند مفید است صحبت می کنیم.

1 . 3 – ابزارهای کنترلی

بعضی از شناختها از سخت افزارها و نرم افزارهای کنترلی قبل از اینکه بتوانیم در مورد انتخاب و تنظیم آنها بحث کنیم مورد نیاز است ما در مورد جزئیات اینکه مکانیک سیستمهای متنوع چگونه عمل می کنند و همچنین دستگاههای پنوماتیک، هیدرولیک و الکترونیک محاسبه گری که ساخته شده اند کاری نداریم. این جزئیات nitty – gritty می تواند از ابزار دقیق و فروشنده های کامپیوترهای کنترل فرآیندی فراهم شود.

هیچکدام از جزئیات برنامه ریزی یک سیستم کنترل تداخلی در اربتاط با کار ما نمی باشد. هر فروشنده یک سری از جزئیات را ارائه می دهد. ما فقط به دانستن اساس کار آنها و چیزهای را که در نظر دارند انجام دهند، نیاز داریم. در ضمیمه B تصاویر قسمتهای از سخت افزارها داده شده است. یک تحول واقعی در سخت افزارهای ابزار دقیق در دهه های اخیر ایجاد شده است. در بیست سال قبل بیشترین سخت افزارهای کنترلی مکانیکی و پنتوماتیک بودند. از فشار هوای ابزار دقیق جهت راندن ابزار و سیگنالهای کنترل استفاده می کنیم. لوله کشی می بایست به عقب برمی گشت و میان تجهیزات فرآیندی و موقعیت مرکزی تحت عنوان اتاق کنترلی انجام می شد. اتاق کنترل جایی بود که همه کنترلها و ثبت کننده ها در آن نصب و سیگنالها روی ثبت کننده های کاغذی ثبت می شدند. امروزه بیشتر واحدهای جدید از میکرو پروسسور و سخت افزارهای DCS استفاده می کنند که حلقه های کنترلی را شبیه سازی می کنند.

اطلاعاتی که در آن CRT ها نمایش داده می شوند (CRT : لوله های اشعه کاتدی).

بیشتر سیگنالهای که منتقل می شوند هنوز به صورت آنالوگ الکتریکی از سیگنالهای معمولی در حال جریان می باشند. اما استفاده از شبکه ها و بزرگراههای داده های دیجیتالی در حال رشد هستند این سیستم ها قدرت محاسبه بیشتری را فراهم می کنند و به مدلهای ریاضی فرایندها اجازه می دهند به صورت همزمان اجراء شوند. (هنگامیکه فرآیندها در حال اجرا هستند).

با وجود این در سخت افزار مفهوم اصلی سیستم ساختار کنترلی و الگوریتم کنترلی (انواع کنترلرها) ثابت می مانند (مثل 30 سال گذشته) اما حال طراحی ساختارهای کنترلی آسان است ما فقط یک کامپیوتر را دوباره برنامه ریزی می کنیم اما وظیفه مهندس کنترل فرآیند تفاوتی نمی کند (وظیفه آن افزایش سطح یک سیستم کنترلی است که به ما کارآیی ثابت، خوب و پایدار بدهد). همانطور که در فصل یک بحث شد حلقه کنترلی پس خور اصلی شامل یک سنسور برای یافتن تغییرات فرآیند، یک ترانسمتر برای تبدیل سیگنال سنسور به یک سیگنال معادل می باشد. (یک سیگنال هوا – فشار در سیستم پنیوماتیک یا یک سیگنال جریان در سیستم های الکتریکی آنالوگ) یک کنترلر که سیگنالهای این فرآیند را با یک مقدار مقرر مقایسه می کند و تولید یک سیگنال خروجی مخصوص می کند، و یک المان کنترل نهایی با مهارت، متغیرها را بر اساس سیگنال خروجی کنترلر تغییر می دهد. معمولاً المان کنترل نهایی یک شیر کنترل است که توسط هوا کار می کند و باز و بسته می شود.

شکل 1 – 3


دانلود با لینک مستقیم


سیستمهای کنترلی و سخت افزاری مرسوم 66 ص

دانلود تحقیق سیستمهای کشف مزاحمت (IDS) 17 ص

اختصاصی از یاری فایل دانلود تحقیق سیستمهای کشف مزاحمت (IDS) 17 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

سیستمهای کشف مزاحمت (IDS)

سیستم کشف مزاحمت که به اختصار IDS نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.

در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.

عملکرد سیستم IDS مبتنی بر لایه شبکه

در این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت، جمع آوری و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.

بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند.(به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله Features &Signatures Attack گفته می شود) در حقیقت اکثر سیستمهای IDS تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.)

وقتی حمله ای کشف شود سیستم IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه می دهد.شکل (1 ) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد.

در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است. این مسئله قطعاٌ علامت بروز یک حمله است.

حال باید دید نفوذگر به چه نحوی تلاش می کند از IDS مبتنی بر لایه شبکه فرار کند؟

نفوذگر از مکانیزمهای زیر برای فرار از IDS (IDS Evasion) بهره می گیرد:

ترافیک ارسالی به شبکه هدف بگونه ای تنظیم می شود که با الگوی هیچ حمله ای تطابق نداشته باشد.در چنین حالتی ممکن است نفوذگر از برنامه نویسی استفاده کند چرا که ابزارهای موجود الگوی حمله شناخته شده ای دارند.

بسته های ارسالی به یک شبکه بگونه ای سازماندهی می شوند که عملکرد دقیق آن فقط در ماشین نهائی (Host) مشخص شود.

برای روشن شدن نکات ابهام در روشهای فوق به چند مثال عملی خواهیم پرداخت:

بگونه ای که در فصل مفاهیم TCP/IP تشریح شد یک بسته IP را به همراه دارد.قطعات کوچکتر (Fragment) شکسته شود.هر بسته شکسته شده سرآیند بسته IP را به همراه دارد.قطعات مختلف از طریق شبکه ارسال شده و نهایتاٌ در ماشین مقصد بازسازی خواهند شد.وقتی سیستم IDS با بسته های قطعه قطعه شده IP مواجه می شود باید همانند ماشین نهائی آنها را دریافت و بازسازی نماید.نفوذگر می تواند بسته های IP را در قطعات بسیار کوچک (مثلاٌ 8 بایتی) شکسته و آنها را ارسال کند.در ضمن برای فلج کردن IDS بسته های IP بسیار زیاد و قطعه قطعه شده بی هدفی را نیز لابلای بسته های حمله ارسال می کند.IDS باید بافر بسیار زیادی در اختیار داشته باشد تا بتواند ضمن بازسازی قطعات شکسته شده درون آنها به جستجوی الگوی حمله بپردازد.

تا تابستان سال 2000تقریباٌ هیچ سیستم IDSوجود نداشت که قادر به بازسازی قطعات بسته های IP باشد لذا هر نفوذگری با قطعه قطعه کردن بسته های IP (محتوی بسته TCPیا UDP) از سیستم IDS فرار می کرد. بعنوان مثال ابزار Snort(که یک نرم افزار Open Source و رایگان است) بعنوان یک سیستم IDS بسیار معروف تا سال 2000 در مقابله با بسته های قطعه قطعه شده ناتوان بود!

در ضمن نفوذگر می تواند قطعه قطعه کردن بسته IP را به روش های نامتعارف انجام بدهد بگونه ای که سیستم IDS نتواند بدرستی آنرا بازسازی کند. مکانیزم این نوع حمله به شرح زیر است:

حمله به IDS بر اساس قطعات کوچک و قطعات هم پوشان IP

روش حمله از طریق بسته های قطعه قطعه شده کوچک بر علیه IDS در شکل (20-6) به تصویر کشیده شده است.

فرض کنید یک بسته IP محتوی یک بسته TCP(در فیلد Payload ) باشد.چون بخش Payload از هر بسته IP می تواند قطعه قطعه شود لذا بطور عمدی قطعه اول به قدری کوچک در نظر گرفته می شود که فقط دو بایت اول از بسته TCP را شامل شود و بنابراین دو بایت دوم از بسته TCP که شماره پورت مقصد (Destination Port) را در برمی گیرد در بسته دوم ارسال می شود. معمولاٌ سیستمهای IDS برای تشخیص حمله به سرآیند بسته TCP احتیاج دارند تا مثلاٌ تلاش برای برقراری ارتباط با پورت 23 مربوط به TelNet را کشف نمایند. چون بسته اول سرآیند کامل بسته TCP


دانلود با لینک مستقیم


دانلود تحقیق سیستمهای کشف مزاحمت (IDS) 17 ص