حریم فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

حریم فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

تحقیق درمورد سیستمهای کشف مزاحمت IDS 19 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

سیستمهای کشف مزاحمت (IDS)

سیستم کشف مزاحمت که به اختصار IDS نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.

در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.

عملکرد سیستم IDS مبتنی بر لایه شبکه

در این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت، جمع آوری و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.

بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند.(به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله Features &Signatures Attack گفته می شود) در حقیقت اکثر سیستمهای IDS تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.)

وقتی حمله ای کشف شود سیستم IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه می دهد.شکل (19-6) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد.

در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است. این مسئله قطعاٌ علامت بروز یک حمله است.

حال باید دید نفوذگر به چه نحوی تلاش می کند از IDS مبتنی بر لایه شبکه فرار کند؟

نفوذگر از مکانیزمهای زیر برای فرار از IDS (IDS Evasion) بهره می گیرد:

ترافیک ارسالی به شبکه هدف بگونه ای تنظیم می شود که با الگوی هیچ حمله ای تطابق نداشته باشد.در چنین حالتی ممکن است نفوذگر از برنامه نویسی استفاده کند چرا که ابزارهای موجود الگوی حمله شناخته شده ای دارند.

بسته های ارسالی به یک شبکه بگونه ای سازماندهی می شوند که عملکرد دقیق آن فقط در ماشین نهائی (Host) مشخص شود.

برای روشن شدن نکات ابهام در روشهای فوق به چند مثال عملی خواهیم پرداخت:

بگونه ای که در فصل مفاهیم TCP/IP تشریح شد یک بسته IP را به همراه دارد.قطعات کوچکتر (Fragment) شکسته شود.هر بسته شکسته شده سرآیند بسته IP را به همراه دارد.قطعات مختلف از طریق شبکه ارسال شده و نهایتاٌ در ماشین مقصد بازسازی خواهند شد.وقتی سیستم IDS با بسته های قطعه قطعه شده IP مواجه می شود باید همانند ماشین نهائی آنها را دریافت و بازسازی نماید.نفوذگر می تواند بسته های IP را در قطعات بسیار کوچک (مثلاٌ 8 بایتی) شکسته و آنها را ارسال کند.در ضمن برای فلج کردن IDS بسته های IP بسیار زیاد و قطعه قطعه شده بی هدفی را نیز لابلای بسته های حمله ارسال می کند.IDS باید بافر بسیار زیادی در اختیار داشته باشد تا بتواند ضمن بازسازی قطعات شکسته شده درون آنها به جستجوی الگوی حمله بپردازد.

تا تابستان سال 2000تقریباٌ هیچ سیستم IDSوجود نداشت که قادر به بازسازی قطعات بسته های IP باشد لذا هر نفوذگری با قطعه قطعه کردن بسته های IP (محتوی بسته TCPیا UDP) از سیستم IDS فرار می کرد. بعنوان مثال ابزار Snort(که یک نرم افزار Open Source و رایگان است) بعنوان یک سیستم IDS بسیار معروف تا سال 2000 در مقابله با بسته های قطعه قطعه شده ناتوان بود!

در ضمن نفوذگر می تواند قطعه قطعه کردن بسته IP را به روش های نامتعارف انجام بدهد بگونه ای که سیستم IDS نتواند بدرستی آنرا بازسازی کند. مکانیزم این نوع حمله به شرح زیر است:

حمله به IDS بر اساس قطعات کوچک و قطعات هم پوشان IP

روش حمله از طریق بسته های قطعه قطعه شده کوچک بر علیه IDS در شکل (20-6) به تصویر کشیده شده است.

فرض کنید یک بسته IP محتوی یک بسته TCP(در فیلد Payload ) باشد.چون بخش Payload از هر بسته IP می تواند قطعه قطعه شود لذا بطور عمدی قطعه اول به قدری کوچک در نظر گرفته می شود که فقط دو بایت اول از بسته TCP را شامل شود و بنابراین دو بایت دوم از بسته TCP که شماره پورت مقصد (Destination Port) را در برمی گیرد در بسته دوم ارسال می شود. معمولاٌ سیستمهای IDS برای تشخیص حمله به سرآیند بسته TCP احتیاج دارند تا مثلاٌ تلاش برای برقراری ارتباط با پورت 23 مربوط به TelNet را کشف نمایند. چون بسته اول سرآیند کامل بسته TCP و شماره پورت مقصد را ندارد معمولاٌ IDS آنرا معمولی درنظر گرفته و از آن می گذرد.بدینصورت نفوذگر IDS را دور می زند. نوع دیگر حمله به IDS حمله براساس قطعات همپوشان (Fragment Overlap) است که با دستکاری و تغییرات عمدی در فیلد Fragment Offset(از بسته IP) انجام می شود.بگونه ای که در محل قرار گرفتن قطعه جاری را در دیتاگرام



خرید و دانلود تحقیق درمورد سیستمهای کشف مزاحمت IDS 19 ص


تحقیق درمورد سیستمهای کشف مزاحمت IDS 19 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

سیستمهای کشف مزاحمت (IDS)

سیستم کشف مزاحمت که به اختصار IDS نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.

در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.

عملکرد سیستم IDS مبتنی بر لایه شبکه

در این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت، جمع آوری و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.

بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند.(به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله Features &Signatures Attack گفته می شود) در حقیقت اکثر سیستمهای IDS تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.)

وقتی حمله ای کشف شود سیستم IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه می دهد.شکل (19-6) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد.

در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است. این مسئله قطعاٌ علامت بروز یک حمله است.

حال باید دید نفوذگر به چه نحوی تلاش می کند از IDS مبتنی بر لایه شبکه فرار کند؟

نفوذگر از مکانیزمهای زیر برای فرار از IDS (IDS Evasion) بهره می گیرد:

ترافیک ارسالی به شبکه هدف بگونه ای تنظیم می شود که با الگوی هیچ حمله ای تطابق نداشته باشد.در چنین حالتی ممکن است نفوذگر از برنامه نویسی استفاده کند چرا که ابزارهای موجود الگوی حمله شناخته شده ای دارند.

بسته های ارسالی به یک شبکه بگونه ای سازماندهی می شوند که عملکرد دقیق آن فقط در ماشین نهائی (Host) مشخص شود.

برای روشن شدن نکات ابهام در روشهای فوق به چند مثال عملی خواهیم پرداخت:

بگونه ای که در فصل مفاهیم TCP/IP تشریح شد یک بسته IP را به همراه دارد.قطعات کوچکتر (Fragment) شکسته شود.هر بسته شکسته شده سرآیند بسته IP را به همراه دارد.قطعات مختلف از طریق شبکه ارسال شده و نهایتاٌ در ماشین مقصد بازسازی خواهند شد.وقتی سیستم IDS با بسته های قطعه قطعه شده IP مواجه می شود باید همانند ماشین نهائی آنها را دریافت و بازسازی نماید.نفوذگر می تواند بسته های IP را در قطعات بسیار کوچک (مثلاٌ 8 بایتی) شکسته و آنها را ارسال کند.در ضمن برای فلج کردن IDS بسته های IP بسیار زیاد و قطعه قطعه شده بی هدفی را نیز لابلای بسته های حمله ارسال می کند.IDS باید بافر بسیار زیادی در اختیار داشته باشد تا بتواند ضمن بازسازی قطعات شکسته شده درون آنها به جستجوی الگوی حمله بپردازد.

تا تابستان سال 2000تقریباٌ هیچ سیستم IDSوجود نداشت که قادر به بازسازی قطعات بسته های IP باشد لذا هر نفوذگری با قطعه قطعه کردن بسته های IP (محتوی بسته TCPیا UDP) از سیستم IDS فرار می کرد. بعنوان مثال ابزار Snort(که یک نرم افزار Open Source و رایگان است) بعنوان یک سیستم IDS بسیار معروف تا سال 2000 در مقابله با بسته های قطعه قطعه شده ناتوان بود!

در ضمن نفوذگر می تواند قطعه قطعه کردن بسته IP را به روش های نامتعارف انجام بدهد بگونه ای که سیستم IDS نتواند بدرستی آنرا بازسازی کند. مکانیزم این نوع حمله به شرح زیر است:

حمله به IDS بر اساس قطعات کوچک و قطعات هم پوشان IP

روش حمله از طریق بسته های قطعه قطعه شده کوچک بر علیه IDS در شکل (20-6) به تصویر کشیده شده است.

فرض کنید یک بسته IP محتوی یک بسته TCP(در فیلد Payload ) باشد.چون بخش Payload از هر بسته IP می تواند قطعه قطعه شود لذا بطور عمدی قطعه اول به قدری کوچک در نظر گرفته می شود که فقط دو بایت اول از بسته TCP را شامل شود و بنابراین دو بایت دوم از بسته TCP که شماره پورت مقصد (Destination Port) را در برمی گیرد در بسته دوم ارسال می شود. معمولاٌ سیستمهای IDS برای تشخیص حمله به سرآیند بسته TCP احتیاج دارند تا مثلاٌ تلاش برای برقراری ارتباط با پورت 23 مربوط به TelNet را کشف نمایند. چون بسته اول سرآیند کامل بسته TCP و شماره پورت مقصد را ندارد معمولاٌ IDS آنرا معمولی درنظر گرفته و از آن می گذرد.بدینصورت نفوذگر IDS را دور می زند. نوع دیگر حمله به IDS حمله براساس قطعات همپوشان (Fragment Overlap) است که با دستکاری و تغییرات عمدی در فیلد Fragment Offset(از بسته IP) انجام می شود.بگونه ای که در محل قرار گرفتن قطعه جاری را در دیتاگرام



خرید و دانلود تحقیق درمورد سیستمهای کشف مزاحمت IDS 19 ص


تحقیق درمورد سیستمهای کشف مزاحمت IDS 19 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

سیستمهای کشف مزاحمت (IDS)

سیستم کشف مزاحمت که به اختصار IDS نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.

در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.

عملکرد سیستم IDS مبتنی بر لایه شبکه

در این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت، جمع آوری و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.

بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند.(به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله Features &Signatures Attack گفته می شود) در حقیقت اکثر سیستمهای IDS تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.)

وقتی حمله ای کشف شود سیستم IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه می دهد.شکل (19-6) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد.

در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است. این مسئله قطعاٌ علامت بروز یک حمله است.

حال باید دید نفوذگر به چه نحوی تلاش می کند از IDS مبتنی بر لایه شبکه فرار کند؟

نفوذگر از مکانیزمهای زیر برای فرار از IDS (IDS Evasion) بهره می گیرد:

ترافیک ارسالی به شبکه هدف بگونه ای تنظیم می شود که با الگوی هیچ حمله ای تطابق نداشته باشد.در چنین حالتی ممکن است نفوذگر از برنامه نویسی استفاده کند چرا که ابزارهای موجود الگوی حمله شناخته شده ای دارند.

بسته های ارسالی به یک شبکه بگونه ای سازماندهی می شوند که عملکرد دقیق آن فقط در ماشین نهائی (Host) مشخص شود.

برای روشن شدن نکات ابهام در روشهای فوق به چند مثال عملی خواهیم پرداخت:

بگونه ای که در فصل مفاهیم TCP/IP تشریح شد یک بسته IP را به همراه دارد.قطعات کوچکتر (Fragment) شکسته شود.هر بسته شکسته شده سرآیند بسته IP را به همراه دارد.قطعات مختلف از طریق شبکه ارسال شده و نهایتاٌ در ماشین مقصد بازسازی خواهند شد.وقتی سیستم IDS با بسته های قطعه قطعه شده IP مواجه می شود باید همانند ماشین نهائی آنها را دریافت و بازسازی نماید.نفوذگر می تواند بسته های IP را در قطعات بسیار کوچک (مثلاٌ 8 بایتی) شکسته و آنها را ارسال کند.در ضمن برای فلج کردن IDS بسته های IP بسیار زیاد و قطعه قطعه شده بی هدفی را نیز لابلای بسته های حمله ارسال می کند.IDS باید بافر بسیار زیادی در اختیار داشته باشد تا بتواند ضمن بازسازی قطعات شکسته شده درون آنها به جستجوی الگوی حمله بپردازد.

تا تابستان سال 2000تقریباٌ هیچ سیستم IDSوجود نداشت که قادر به بازسازی قطعات بسته های IP باشد لذا هر نفوذگری با قطعه قطعه کردن بسته های IP (محتوی بسته TCPیا UDP) از سیستم IDS فرار می کرد. بعنوان مثال ابزار Snort(که یک نرم افزار Open Source و رایگان است) بعنوان یک سیستم IDS بسیار معروف تا سال 2000 در مقابله با بسته های قطعه قطعه شده ناتوان بود!

در ضمن نفوذگر می تواند قطعه قطعه کردن بسته IP را به روش های نامتعارف انجام بدهد بگونه ای که سیستم IDS نتواند بدرستی آنرا بازسازی کند. مکانیزم این نوع حمله به شرح زیر است:

حمله به IDS بر اساس قطعات کوچک و قطعات هم پوشان IP

روش حمله از طریق بسته های قطعه قطعه شده کوچک بر علیه IDS در شکل (20-6) به تصویر کشیده شده است.

فرض کنید یک بسته IP محتوی یک بسته TCP(در فیلد Payload ) باشد.چون بخش Payload از هر بسته IP می تواند قطعه قطعه شود لذا بطور عمدی قطعه اول به قدری کوچک در نظر گرفته می شود که فقط دو بایت اول از بسته TCP را شامل شود و بنابراین دو بایت دوم از بسته TCP که شماره پورت مقصد (Destination Port) را در برمی گیرد در بسته دوم ارسال می شود. معمولاٌ سیستمهای IDS برای تشخیص حمله به سرآیند بسته TCP احتیاج دارند تا مثلاٌ تلاش برای برقراری ارتباط با پورت 23 مربوط به TelNet را کشف نمایند. چون بسته اول سرآیند کامل بسته TCP و شماره پورت مقصد را ندارد معمولاٌ IDS آنرا معمولی درنظر گرفته و از آن می گذرد.بدینصورت نفوذگر IDS را دور می زند. نوع دیگر حمله به IDS حمله براساس قطعات همپوشان (Fragment Overlap) است که با دستکاری و تغییرات عمدی در فیلد Fragment Offset(از بسته IP) انجام می شود.بگونه ای که در محل قرار گرفتن قطعه جاری را در دیتاگرام



خرید و دانلود تحقیق درمورد سیستمهای کشف مزاحمت IDS 19 ص


تحقیق خاتم سازی 19 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 19

 

خاتم سازی

هنرهای سنتی ایران، هنرهای اصیل مردمی و نشات گرفته از فطرتی پاک است که از دیر باز در تمامی شئون زندگی مردم رسوخ کرده و به صورت جزئی تفکیک ناپذیر درآمده اند. این هنرها، از گذشته دور تا کنون، بدون تغییرات زیاد باقی مانده اند و اگر به آنها توجه نشود رفته رفته به بوته فراموشی سپرده خواهند شد.

خاتم سازی خاتم سازی یکی از هنرهای با ارزش شرق است. از گذشته خاتم سازی اطلاعات زیادی در دست نیست، زیرا مواد اولیه خاتم اکثرا چسب و چوب است و این دو ماده بر اثر مرور زمان از بین می روند. با این همه در اماکنی که جنبه تقدس داشته و در نتیجه از آنها به خوبی نگه داری شده، به خاتم هایی بر می خوریم که قدمت دویست تا سیصد ساله دارند.

مهمترین مرکز خاتم سازی جهان امروز، ایران است. هر چند در کشورهای هندوستان، سوریه، عراق و فلسطین نیز هنر خاتم کاری وجود دارد، اما به قدمت و ظرافتی که در ایران انجام می شود نیست، در حقیقت این هنر ویژه ایران است. خاتم های ایران در نمایشگاههای جهانی و بین المللی، همواره در رده اول و ممتاز بوده است.

در موزه های جهان، انواع مختلف خاتم های مرغوب ایران وجود دارد؛ از جمله تخته شطرنج خاتم کاری شده ای که در موزه “بناکی” در شهر آتن نگه داری می شود و در زمره بهترین نمونه خاتم عصر صفوی است. شاید بهترین نمونه این هنر در عصر حاضر، میز خاتمی است که در نمایشگاه بروکسل – سال ۱۹۵۸- مدال طلا را نصیب خود کرد. در هنر خاتم سازی از چوبهای گوناگون از قبیل عاج، استخوان، برنج و گاهی طلا و نقره استفاده می شود.

ابتدا چوب، استخوان یا فلز را به صورت منشورهای مثلث القاعده می برند و آنها را بنحوی کنار هم قرار می دهند که برش عرضی آنها دارای اشکال هندسی منظم باشد، زیرا شکل عمومی بیشتر خاتم ها را نقوش هندسی تشکیل می دهد.

بعد این برش ها را در کنار هم و بوسیله سریشم ، روی ورقه نازکی از چوب، می چسبانند و نهایتا ورقه را بر اشیاء گوناگونی مانند میز، صندلی، جعبه، قاب و غیره می نشانند. اخیرا خاتم های خطی نیز ساخته می شود که در آن کلماتی مانند اسماء خداوندی بعنوان نقش ظاهر می شوند.

در خاتم های گرانقیمت، قسمت های فلزی خاتم از طلا یا نقره تشکیل میشود و به جای استخوان در ساخت آنها عاج به کار می رود. مرغوبترین انواع خاتم، به “پره وارو” و “سیم دار” مشهور است. این هنر از دویست سال پیش تا کنون بدون تغییرات زیاد باقی مانده و نمونه کارهای قدیمی و معاصر تفاوت چندانی باهم ندارند.

مواد و مصالح خاتم سازی چوب چوب فوفل، آبنوس، عناب، شاه چوب، آزاد، بقم، نارنج و چوب شمشاد.فلز مفتول های طلایی یا نقره ای، مس، برنج، آلومینیوم.

استخوان استخوان ساق پا و دست شتر یا اسب، عاج فیل، استخوان مصنوعی

رنگ سبز این رنگ از ترکیب نشادر، براده مس و سرکه تهیه می شود. استخوان های بریده شده را در ظرف حاوی محلول رنگی می ریزند و مدت شش ماه در معرض نور خورشید قرار می دهند. امروزه از آنجائیکه تهیه استخوان شتر مشکل است، از چوب نارنج به جای استخوان شتر استفاده می کنند و برای رنگ کردن آن، از رنگ سبز مخصوص رنگرزی پشم استفاده می کنند.

وسایل و ابزار خاتم سازی عبارتند از: رنده، تنگ، اره، سوهان، پرگار، گونیا، چکش، گازانبر، مغار، پرس.

روغنکاری خاتم اصولا سطح یک خاتم به دو علت روغن زده می شود : براق شدن خاتم و حفاظت آن در مقابل رطوبت، گرما و سرما. در گذشته برای این کار روغن جلا یا سندلوس ( شیره درخت کاج ) به کار می رفت. بعد ها از روغن هاویلوکس استفاده شد و امروزه از پلی استر استفاده می کنند.

خاتم از نظر گل تنوع زیادی دارد، از میان آنها می توان به: خاتم پره وارو، پره ای، ابری، نه گلی لایه دار، شش و لوز، بته جقه ای، خیابانی، طاقی، قمی، جناقی و خاتم دورنگ اشاره کرد. از انواع حاشیه نیز می توان حاشیه شش گلی، جویی، بازوبندی، طوره دار، شمسه دار و حاشیه تخمه دار را نام برد.



خرید و دانلود تحقیق خاتم سازی 19 ص


تحقیق خاتم سازی 19 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 19

 

خاتم سازی

هنرهای سنتی ایران، هنرهای اصیل مردمی و نشات گرفته از فطرتی پاک است که از دیر باز در تمامی شئون زندگی مردم رسوخ کرده و به صورت جزئی تفکیک ناپذیر درآمده اند. این هنرها، از گذشته دور تا کنون، بدون تغییرات زیاد باقی مانده اند و اگر به آنها توجه نشود رفته رفته به بوته فراموشی سپرده خواهند شد.

خاتم سازی خاتم سازی یکی از هنرهای با ارزش شرق است. از گذشته خاتم سازی اطلاعات زیادی در دست نیست، زیرا مواد اولیه خاتم اکثرا چسب و چوب است و این دو ماده بر اثر مرور زمان از بین می روند. با این همه در اماکنی که جنبه تقدس داشته و در نتیجه از آنها به خوبی نگه داری شده، به خاتم هایی بر می خوریم که قدمت دویست تا سیصد ساله دارند.

مهمترین مرکز خاتم سازی جهان امروز، ایران است. هر چند در کشورهای هندوستان، سوریه، عراق و فلسطین نیز هنر خاتم کاری وجود دارد، اما به قدمت و ظرافتی که در ایران انجام می شود نیست، در حقیقت این هنر ویژه ایران است. خاتم های ایران در نمایشگاههای جهانی و بین المللی، همواره در رده اول و ممتاز بوده است.

در موزه های جهان، انواع مختلف خاتم های مرغوب ایران وجود دارد؛ از جمله تخته شطرنج خاتم کاری شده ای که در موزه “بناکی” در شهر آتن نگه داری می شود و در زمره بهترین نمونه خاتم عصر صفوی است. شاید بهترین نمونه این هنر در عصر حاضر، میز خاتمی است که در نمایشگاه بروکسل – سال ۱۹۵۸- مدال طلا را نصیب خود کرد. در هنر خاتم سازی از چوبهای گوناگون از قبیل عاج، استخوان، برنج و گاهی طلا و نقره استفاده می شود.

ابتدا چوب، استخوان یا فلز را به صورت منشورهای مثلث القاعده می برند و آنها را بنحوی کنار هم قرار می دهند که برش عرضی آنها دارای اشکال هندسی منظم باشد، زیرا شکل عمومی بیشتر خاتم ها را نقوش هندسی تشکیل می دهد.

بعد این برش ها را در کنار هم و بوسیله سریشم ، روی ورقه نازکی از چوب، می چسبانند و نهایتا ورقه را بر اشیاء گوناگونی مانند میز، صندلی، جعبه، قاب و غیره می نشانند. اخیرا خاتم های خطی نیز ساخته می شود که در آن کلماتی مانند اسماء خداوندی بعنوان نقش ظاهر می شوند.

در خاتم های گرانقیمت، قسمت های فلزی خاتم از طلا یا نقره تشکیل میشود و به جای استخوان در ساخت آنها عاج به کار می رود. مرغوبترین انواع خاتم، به “پره وارو” و “سیم دار” مشهور است. این هنر از دویست سال پیش تا کنون بدون تغییرات زیاد باقی مانده و نمونه کارهای قدیمی و معاصر تفاوت چندانی باهم ندارند.

مواد و مصالح خاتم سازی چوب چوب فوفل، آبنوس، عناب، شاه چوب، آزاد، بقم، نارنج و چوب شمشاد.فلز مفتول های طلایی یا نقره ای، مس، برنج، آلومینیوم.

استخوان استخوان ساق پا و دست شتر یا اسب، عاج فیل، استخوان مصنوعی

رنگ سبز این رنگ از ترکیب نشادر، براده مس و سرکه تهیه می شود. استخوان های بریده شده را در ظرف حاوی محلول رنگی می ریزند و مدت شش ماه در معرض نور خورشید قرار می دهند. امروزه از آنجائیکه تهیه استخوان شتر مشکل است، از چوب نارنج به جای استخوان شتر استفاده می کنند و برای رنگ کردن آن، از رنگ سبز مخصوص رنگرزی پشم استفاده می کنند.

وسایل و ابزار خاتم سازی عبارتند از: رنده، تنگ، اره، سوهان، پرگار، گونیا، چکش، گازانبر، مغار، پرس.

روغنکاری خاتم اصولا سطح یک خاتم به دو علت روغن زده می شود : براق شدن خاتم و حفاظت آن در مقابل رطوبت، گرما و سرما. در گذشته برای این کار روغن جلا یا سندلوس ( شیره درخت کاج ) به کار می رفت. بعد ها از روغن هاویلوکس استفاده شد و امروزه از پلی استر استفاده می کنند.

خاتم از نظر گل تنوع زیادی دارد، از میان آنها می توان به: خاتم پره وارو، پره ای، ابری، نه گلی لایه دار، شش و لوز، بته جقه ای، خیابانی، طاقی، قمی، جناقی و خاتم دورنگ اشاره کرد. از انواع حاشیه نیز می توان حاشیه شش گلی، جویی، بازوبندی، طوره دار، شمسه دار و حاشیه تخمه دار را نام برد.



خرید و دانلود تحقیق خاتم سازی 19 ص