loading...
مهفا44
س بازدید : 91 دوشنبه 30 مرداد 1396 نظرات (0)
انواع سیستمها و فناوریهای تشخیص نفوذ برای شبکه های رایانش ابری

هدف از این پایان نامه انواع سیستمها و فناوریهای تشخیص نفوذ برای شبکه های رایانش ابری می باشد

دانلود انواع سیستمها و فناوریهای تشخیص نفوذ برای شبکه های رایانش ابری

چالش های امنیتی در محاسبات ابری
امنیت در رایانش ابری doc
چالش های رایانش ابری
امنیت در محاسبات ابری
پایان نامه محاسبات ابری doc
پروژه رایانش ابری word
دانلود پروژه رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه امنیت در رایانش ابری
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 6719 کیلو بایت
تعداد صفحات فایل 74

دانلود  پایان نامه رشته کامپیوتر

انواع سیستمها و فناوریهای تشخیص نفوذ برای شبکه های رایانش ابری

 
 
 
 
چکیده
زمانی که درمورد بدافزارها در محیط اینترنت و شبکه ها صحبت می شود، با انواع زیادی از بدافزارها روبرو خواهیم شد. محاسبات ابری یکی از انواع جدید و بسیار مهم در زمینه ارائه خدمات بر روی بستر ابر مانند اینترنت می باشد. بیشتر افراد بر این توافق دارند که هم اکنون امنیت این محیط مهمترین مشکل می باشد و باید به خوبی بررسی شده و راه حل های مناسبی برای رفع آن پیدا و ارائه نمود. در اینجا ما قصد داریم تا روش مناسبی را برای تشخیص بدافزارها در محیط محاسبات ابری ارائه نمائیم که بتواند بر اساس ساختار این محیط بیشترین امنیت ممکن را برای ارائه دهندگان و همچنین اطلاعات کاربران آن فراهم نماید. از عمده روش های-ایجاد امنیت و شناسایی بدافزارها در محیط محاسبات ابری ابتدا شیوه سنتی آن یعنی استفاده از امضاءها می باشد که با توجه به ساختار این محیط شاید مناسب باشد اما کافی نیست. بنابراین استفاده از روش های دیگر از جمله تحلیل رفتار سیستم بسیار کاربردی شده است. بر اساس ساختار محیط محاسبات ابری نیز می توان یک قالب محافظتی طراحی نمود تا از حملات با استفاده از سطح بندی های انجام شده جلوگیری کند.
 
 
 
 
واژگان کلیدی:
بدافزار

محاسبات ابری

ماشین مجازی

سیستم تشخیص حمله

 
 
 
 
پیش‌گفتار
سیر تکاملی محاسبات به گونه ای است که می توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند. برخی از آنها عبارتند از: محاسبات خوشه ای ، محاسبات توری  و محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران می توانند به برنامه های کاربردی و یا زیرساختهای نرم افزاری و سخت افزاری از هر جایی از دنیا دسترسی داشته باشند.
 
بنابراین، محاسبات ابری می تواند با کمک ماشین های مجازی  شبکه شده، به عنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرم افزارهایی پیش می رود که بجای اجرا بر روی کامپیوترهای منفرد، به عنوان یک سرویس  در دسترس میلیون ها مصرف کننده قرار می‌گیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل (1-1) نمایش داده شده است. این بررسی نشان می دهد که محاسبات خوشه ای در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتر دارد، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش ابری با فاصله زیادی از آنها در حال استفاده بیشتر است.[13, 14]
 
 
 
 
 
فهرست مطالب
 
فصل اول: تعاریف و پیش نیازها
2-1-مقدمه
2-2-مروری بر بدافزارها
2-2-1-سیر تكاملی ویروس های رایانه ای
2-2-2-بدافزار چیست؟
2-2-2-1-كرم
2-2-2-2-ویروس
2-2-2-3-تروجان
2-2-2-4-تروجان دسترسی از راه دور
2-2-2-5-روتكیت

2-3مروری بر سیستم های تشخیص نفوذ

2-3-1-انواع حملات شبکه
2-3-1-1-انواع حملات شبکه ای با توجه به طریقه حمله
2-3-1-2-انواع حملات شبکه ای با توجه به حمله کننده
2-3-2-مکمل های سیستم های تشخیص نفوذ در برقراری امنیت
2-3-2-1-دیواره آتش
2-3-2-2-ساز و کارهای رمزنگاری و تایید هویت
2-3-2-3-لیست های کنترل دسترسی

2-3-3-انواع سیستم های تشخیص نفوذ

2-3-3-1-سیستم های تشخیص نفوذ مبتنی بر میزبان
2-3-3-2-سیستم های تشخیص نفوذ مبتنی بر شبکه
2-3-3-3-سیستم های توزیع شده

2-3-4-انواع روش های تشخیص حمله

2-3-4-1روش های مبتنی بر امضا
2-3-4-2روش های تشخیص حمله مبتنی بر ناهنجاری
2-3-4-3-روش های مبتنی بر تحلیل حالت پروتکل ارتباطی

2-3-5-تکنولوژی های سیستم های تشخیص نفوذ

2-3-5-1-اجزای سامانه های تشخیص نفوذ
2-3-5-2-ساختار و همبندی اجزای سیستم تشخیص نفوذ
2-3-5-3-عملکرد امنیتی سیستم های تشخیص نفوذ
2-3-5-4-قابلیت های مدیریتی ابزارهای تشخیص نفوذ

2-3-6-ویژگی های ابزار تشخیص نفوذ ایده آل

2-3-6-1-دقت بالا، نرخ تشخیص بالا و کم بودن هشدارهای نادرست
2-3-6-2-نحوه واکنش و ایجاد هشدار و کار با IDSهای دیگر
2-3-6-3-قابلیت های پیکربندی و تنظیمات فاز نصب و سازگاری با شرایط سیستم
2-3-6-4-امکان اعمال سیاست امنیتی در نسخه امنیتی یا با استفاده از قوانین کارآمد
2-3-6-5-مقیاس پذیری و توزیع پذیری
2-3-6-6-اجرای مداوم و تحمل پذیری خطا
2-3-6-7-قابلیت تشخیص حملات دیده نشده
2-3-6-8- بهره وری و عملکرد مناسب
2-3-6-9-کار با حداقل سربار و امکان بررسی عملکرد و  بهره وری ابزار تشخیص نفوذ
 
فصل دوم : پیشینه تحقیق
3-1-ترکیب فیلترینگ و روش های آماری برای تشخیص ناهنجاری
3-2-تجزیه و تحلیل سیگنال ناهنجاری های ترافیک شبکه

3-3-یک چارچوب سیستم های تشخیص نفوذ مشارکتی برای شبکه های محاسبات ابری

3-4-شناسایی حمله در ابر79

3-5-سیستم های تشخیص نفوذ و مدیریت ورودی چند سطحی در محاسبات ابری

3-6-جایگذاری یک NIDS در یک محیط محاسبات ابری

3-7-ابرهای دو قلو: یک معماری برای محیط ابری امن

منابع
 
 

دانلود انواع سیستمها و فناوریهای تشخیص نفوذ برای شبکه های رایانش ابری

س بازدید : 516 دوشنبه 30 مرداد 1396 نظرات (0)
بررسی سیستمها و سیستم عامل های توزیعی با تاکید بر سیستم عامل ابری

هدف از این پایان نامه بررسی سیستمها و سیستم عامل های توزیعی با تاکید بر سیستم عامل ابری می باشد

دانلود بررسی سیستمها و سیستم عامل های توزیعی با تاکید بر سیستم عامل ابری

سیستم عامل های توزیع شده
سیستم عامل های ابری
پایان نامه محاسبات ابری doc
پروژه رایانش ابری word
دانلود پروژه رایانش ابری
دانلود پایان نامه رایانش ابری
پایان نامه سیستم عامل های ابری
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 3197 کیلو بایت
تعداد صفحات فایل 77

دانلود پایان نامه رشته کامپیوتر

بررسی سیستمها و سیستم عامل های توزیعی با تاکید بر سیستم عامل ابری

 
 
 
 
 
چکیده
نیاز به سیستم عامل های توزیع شده از تغییرات مداوم محیط های سخت افزاری در سازمان های مختلف ناشی می شود که با توجه به افزایش روز افزون کامپیوترهای شخصی، شبکه های کامپیوتری، سرورها و ایستگاه های کاری نیاز به مدیریتی شفاف و کارا بر این منابع توزیع شده بیش از پیش احساس می گردد. سیستم عامل ابر، سیستم عاملی جهت مدیریت محیط های توزیعی می باشد. به عبارت دیگر یک برنامه کنترلی است که بر روی مجموعه ای از کامپیوترهای درون یک شبکه اجرا می شود. این برنامه کنترلی کامپیوترهای مختلف را یکپارچه سازی می کند و به یک منبع محاسباتی و اطلاعاتی واحد تبدیل می نماید. در این تحقیق سعی شده به بیان راهکارهایی برای ساختار سیستم عامل های ابری بپردازیم. همچنین به ذکر توانایی های این برنامه کنترلی، معماری و ساختار آن بپردازیم. سپس چالش های موجود در این زمینه بررسی شده و راهکارهایی برای حل آن بیان شود.
 

در این تحقیق سعی شده قبل از آشنایی کامل با سیستم عامل های ابری در مورد محاسبات ابری، انواع سیستم عامل ها، سیستم های توزیعی و سیستم عامل های توزیعی آشنا شویم، سپس با برخی سیستم عامل های ابری موجود آشنا شده و در نهایت به تحقیقاتی که در این زمینه صورت گرفته می پردازیم.

 
 
کلمات کلیدی:

رایانش ابری

سیستم عامل های ابری

سیستم عامل های توزیع شده

 
 
 
 
 
 
 
 
 
 
 
فهرست مطالب
 
 
2-1 محاسبات ابری7

2-2 معرفی محاسبات ابری8

2-3 مشخصه اصلی محاسبات ابری10

2-3-1 سرویس مبتنی بر تقاضا10
2-3-2 دسترسی وسیع به شبکه10
2-3-3 ائتلاف منابع11
2-3-4 انعطاف پذیری سریع11
2-3-5 سرویس اندازه گیری شده11
2-4 معماری سرویس گرا11
2-5 مدل های سرویس12
2-5-1 زیر ساخت به عنوان سرویس12
2-5-2 سکو به عنوان سرویس14
2-5-3 نرم افزار به عنوان سرویس15

2-6 مدل های پیاده سازی17

2-6-1 ابر عمومی17
2-6-2 ابر گروهی18
2-6-3 ابر ترکیبی18
2-6-4 ابر خصوصی18

2-7 مشخصات محاسبات ابری19

2-8 مزایای محاسبات ابری21
2-9 نقاط ضعف محاسبات ابری24

2-10 بررسی وضعیت محاسبات ابری درجهان از نگاه آماری25

2-11  یک نمونه قیمت در سیستم عامل Azure30
2-12 تعریف سیستم عامل31
2-13  انواع سیستم عامل31
2-13-1 سیستم عامل تک پردازنده31
2-13-2 سیستم عامل شبکه ای31
2-13-3 سیستم عامل توزیع شده31
2-13-4 سیستم عامل بی درنگ32

2-14  سیستم های توزیعی32

2-14-1 شفافیت33
2-14-2 قابلیت اطمینان34
2-14-3 کارایی34
2-14-4 مقیاس پذیری35

2-15  سیستم عامل های توزیعی35

2-15-1 الگوی مبتنی برپیام36
2-15-2 الگوی مبتنی بر شیء36
2-16  رویکرد سیستم عامل های ابری36

2-17  الگوی سیستم عامل ابری37

2-17-1 شیء ابری37
2-17-2 نخ39
2-17-3 تعامل میان شیء و نخ39
2-18  برنامه نویسی در مدل شیء – نخ در ابرها40

2-19  معماری سیستم عامل ابری41

2-20  برخی سیستم عامل های ابری موجود42
2-20-1 سیستم عامل iCloud 43
2-20-2 سیستم عامل GlideOS44
2-20-3 سیستم عامل G.ho.st 45
2-20-4 سیستم عامل JoliCloud 46
2-20-5 سیستم عامل eyeOS 47
2-20-6 گوگل کروم، سیستم عامل اینترنت47
2-21  مزایا و معایب سیستم عامل های ابری مبتنی بر وب51
2-22  مطالعه مروری بر سایر پژوهش های مرتبط مهم51
 
 
منابع و مآخذ
منابع فارسی
منابع غیرفارسی
 
 
 
 
 
فهرست جداول
جدول 2-1 : سرویس دهندگان زیرساخت به عنوان سرویس13
جدول2-2 : سرویس دهندگان سکو به عنوان سرویس15
جدول 2-3 : سرویس دهندگان نرم افزار به عنوان سرویس16
جدول 4-1 : شرایط محیط شبیه سازی72
 
 
 
 
 
 
فهرست شکل ها
شکل 2-1 : تصویری از محاسبات ابری8
شکل2-2  : الگوی استقرار ابر17
شکل 2-3 : مشخصات محاسبات ابری19
شکل 2- 4: تمایل به سمت محاسبات ابری24
شکل 2-5: بررسی وضعیت محاسبات ابری جهان26
شکل 2-6: سیستم توزیع شده به عنوان میان افزار33
شکل 2-7 : ساختمان یک شی ابری38
شکل 2-8 : اجرای نخ ها در شیء ابری39
شکل 2-9 : مدل منطقی از یک معماری سیستم عامل ابری41
شکل 2-10 : سیستم عامل iCloud43
شکل 2-11: تصویری از سیستم عامل GlideOS44
شکل 2-12 : تصویری از سیستم عامل G.ho.st45
شکل 2-13 : تصویری از سیستم عامل JoliCloud46
شکل 2-14 : تصویری از سیستم عامل eyeOS47
 
 
 

دانلود بررسی سیستمها و سیستم عامل های توزیعی با تاکید بر سیستم عامل ابری

س بازدید : 121 دوشنبه 30 مرداد 1396 نظرات (0)
چالش ها و راهکارهای امنیتی در رایانش ابری

هدف از این پروژه و پایان نامه بررسی چالش ها و راهکارهای امنیتی در رایانش ابری می باشد

دانلود چالش ها و راهکارهای امنیتی در رایانش ابری

امنیت در رایانش ابری
چالش های امنیتی در رایانش ابری
راهکارهای امنیتی در رایانش ابری
امنیت اطلاعات در رایانش ابری
امنیت در رایانش ابری doc
پایان نامه امنیت در رایانش ابری
پایان نامه محاسبات ابری doc
پایان نامه امنیت در رایانش ابری
دانلود پروژه رایانش ابری
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 491 کیلو بایت
تعداد صفحات فایل 57

دانلود پروژه و پایان نامه  مهندسی نرم فزار

چالش ها و راهکارهای امنیتی در رایانش ابری

 
 
 
 
 
چکیده
محاسبات ابری از ایده‌ی منابع محاسباتی به عنوان یک ابزار استفاده کرده است که هزینههای زیاد توسعه را کاهش و سرویس ‏ جدیدی در اینترنت گسترش می‌دهد. بهطور کلی، ابر از مجموعه‌ای از سرویس‌ها، برنامه‌های‌کاربردی، اطلاعات و زیرساخت تشکیل شده است که منابع محاسباتی، شبکه، اطلاعات و منابع ذخیره‌سازی را توصیف می‌کند ]1 و 2[. محاسبات ابری محاسبات مبتنی بر اینترنت است که منابع مشترک، نرمافزار و اطلاعات، برای کامپیوترها و وسایل مورد تقاضا ارائهمی‌دهد. محاسبات ابری به افراد اجازه می‌دهد که منابع و سرویس‏ توزیعشده را به اشتراک بگذارند. بنابراین محاسبات‌ابری از منابع توزیع‌شده در محیط باز استفاده می‌کند. در نتیجه برای اشتراک داده در توسعه‌ی برنامه‌های محاسبات ابری، امنیت و اطمینان فراهم می‌کند. محاسبات ابری باعث افزایش نگرانی‌های امنیت، حفظ حریم خصوصی و اطمینان می‌شود که این نگرانیها عبارتند از:‏

·        چگونه داده‌های صحیح توسط ارائهدهندگان ابر ذخیره و بکار گرفته می‌شود؟

·         چگونه حفظ حریم خصوصی داده‌ها بهطور مناسبی مدیریت می‌شود؟

·        آیا ارائهدهندگان ابر با قوانین و دستورالعمل‌ها موافقت می‌کنند؟

·        آیا ارائهدهندگان ابر در مقابل حملات بهطور مناسبی محافظت می‌شوند ]3[؟

کنترل‌های امنیتی در محاسبات ابری، در اکثر موارد، هیچ تفاوتی با کنترل‌های امنیتی محیط IT ندارد. ‏به دلیل اینکه مدلهای سرویس‏ ابری بکارگرفته شده، از مدلهای عملیاتی و فناوری‌هایی برای فعال کردن سرویس ابر ‏استفاده می‌کنند، محاسبات ابری ممکن‌است خطرات مختلفی برای یک سازمان نسبت به راه حل‌های سنتی ‏IT‏ ارائه دهد ]1[. ‏با افزایش توسعه‌ی محاسبات ابری، حوادث امنیتی متعددی بوجود می‌آید. کاربران ابر میتوانند از تمرکز تخصص‌های امنیتی در ارائه‌دهندگان ابر بزرگ بهره‌مند شوند، که بهترین روش امنیتی برای کل اکوسیستم را تضمین می‌کند. از سوی دیگر، یک خرابکار میتواند بسیاری از کاربران را مختل کند. برای مثال، فرستندگان اسپم، محاسبات ابر ارتجاعی را خراب می‌کنند و باعث اختلالات یک بخش بزرگی از آدرس‌های IP محاسبات ابر می‌شوند ]10[. وضعیت قرارگیری امنیت سازمان با بلوغ، اثربخشی و کامل‌بودن کنترل‌های امنیتیِ تعدیلِ خطر پیادهسازی شده مشخص‌ می‌شود. ‏این کنترل‌ها در یک یا چند لایه در محدوده‌ای از امکانات (امنیت فیزیکی)، زیرساخت‌های شبکه (امنیت شبکه)، سیستم‌های ‏فناوری اطلاعات (سیستم‌های امنیتی)، رویکرد‌های اطلاعات و برنامه‌های‌کاربردی (امنیتی نرمافزار) پیادهسازی شده است ]1[.

 
 
 
کلید واژه‎ها:

رایانش ابری

چالشها و راهکارها

امنیت اطلاعات در رایانش ابری

 

 
 
 
 
 
 
 
 
 
 
فهرست مطالب
 

محاسبات ابری، چالش‎ها و راهکارها

 مقدمه  
 تاریخچه‌ی رایانش ابری  
 چند نمونه  
 مالتیکس  
 ناظران ماشین‌های مجازی اولیه  
 شرکت CSS ملی  
 مفاهیم  
 تعریف محاسبات ابری  
 مشخصات اصلی محاسبات ابری  
 معماری و مولفه‎های ابر  
 دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن  
 مدل‎های سرویس ‏محاسبات ابری  
 دسته‎بندی ابرها  
 چند اجاره‌ای  
 مجازی‌سازی   
 شکل‌های ابر  
 بعد یک: داخلی/خارجی  
 بعد دو: اختصاصی/باز  
 بعد سه: محیطی/غیرمحیطی  
 بعد چهار: برون سپاری/درون سپاری  
 فرصت‎ها و چالش‎های محاسبات ابری  
 چالش‌های امنیتی محاسبات ابری  
 چالش‌های حفظ حریم خصوصی محاسبات ابری  
 محافظت از داده‎ها  
 راهکارهای حفاظت از داده‌ها  
 خطرات مشترک امنیت اطلاعات در ابر  
 فیشینگ  
 حق دسترسی پرسنل ارائه دهنده  
 برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها  
 احراز هویت داده‎ها ‏و شناسایی کاربران  
 ذخیره‌سازی داده‌ها در ابر  
 احراز‎هویت  
 زبان نشانه‎گذاری اثبات امنیت  
 تعریف  
 ویژگی‌ها  
 اجزا  
 زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب  
 انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب  
 نتیجه‎گیری  
 
منابع و مآخذ  
 
 
 
 
 
فهرست شکل‌ها
شکل 2- 1. لایه‎های محاسبات ابری ...................................................................................................................................13
شکل 2- 2. معماری ابری مربوط به سرویس‎های ابری ....................................................................................................... 14
شکل 2-3. چند‌اجاره‌ای .................................................................................................................................................... 16
شکل 2-4. مجازی‌سازی مدیریت ماشین مجازی نوع یک و دو .......................................................................................... 17
شکل 2-5. ساختار اثبات زبان نشانه‎گذاری اثبات امنیت ..................................................................................................... 26
شکل 2-6. اثبات زبان نشانه‌گذاری اثبات امنیت ................................................................................................................ 26
شکل 2-7. اجزای زبان نشانه‎گذاری اثبات امنیت .............................................................................................................. 30
شکل 2-8. استفاده‎ی عمومی از سرویس‎های امن وب و زبان نشانه‎گذاری اثبات امنیت ...................................................... 31
شکل 2-9. روش تأیید موضوع حامل ............................................................................................................................... 32
شکل 2-10. روش تأیید موضوع دارنده کلید .................................................................................................................... 33
شکل 2-11. روش تأیید موضوع ضمانت‌های فرستنده ....................................................................................................... 33
شکل 2-12. توزیع توکن زبان نشانه‌گذاری اثبات امنیت با استفاده ورود‎تکی ..................................................................... 34
شکل 2-13. توکن زبان نشانه‌گذاری اثبات امنیت یکسان برای ارائه‌دهنده‎سرویس توزیع و منقضی شده ............................. 35
شکل 2-14. زمان انقضای توکن زبان نشانه‌گذاری اثبات امنیت ......................................................................................... 36
 
 
 
 
 
 
 
 

دانلود چالش ها و راهکارهای امنیتی در رایانش ابری

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • نگین فایل22
  • فایل آف
  • نگین فایل
  • آویشو
  • الکترونیک دات آی آر
  • فایلز شاپ
  • وادافایل
  • فایل ناب44
  • فایل سل
  • پی ان یو فایل
  • بازارفایل44
  • دانلود فایل های علمی
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • دانود فایل و کسب درآمد
  • دانلود فایل ها
  • فایلوکس44
  • آریافایل44
  • پرشین2 موزیک
  • فایلود44
  • آراس نوین
  • آراس44
  • اسرانوین
  • اسرا44
  • فروشگاه اینترنتی پارسی2
  • استوفایل44
  • فایل فروش44
  • فایل بوکر44
  • اربان شاپ44
  • سیدوآنلاین44
  • فایلینا44
  • زپوفایل
  • قطره اسپانیش فلای اصل
  • فایل یار
  • دانلود پروژه
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود
  • فروشگاه اینترنتی پارسی44
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • فروشگاه مستند
  • فروشگاه مستند پارسی
  • خرید ویندوز 8.1
  • فروشگاه اینترنتی شاندرمن سیتی
  • فروشگاه اینترنتی ماسال مارکت
  • فروشگاه اینترنتی ماسال شاپ
  • فروشگاه اینترنتی الماس مارکت
  • فروشگاه پارسی زنبیل شاپ
  • فایل مارکت
  • سلامت فایل
  • فارسی فایل مرکز خرید و فروش فایل قابل دانلود
  • فرافایل شاپ
  • فرافایل22
  • فایلود شاپ
  • یاسا44
  • جاست استار
  • تل استار
  • دانلود سریال جدید
  • آخرین مطالب ارسال شده
  • تبلیغات
    آمار سایت
  • کل مطالب : 4267
  • کل نظرات : 30
  • افراد آنلاین : 218
  • تعداد اعضا : 2
  • آی پی امروز : 433
  • آی پی دیروز : 144
  • بازدید امروز : 2,476
  • باردید دیروز : 1,333
  • گوگل امروز : 0
  • گوگل دیروز : 5
  • بازدید هفته : 2,476
  • بازدید ماه : 2,476
  • بازدید سال : 279,502
  • بازدید کلی : 1,804,971
  • کدهای اختصاصی