شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

59,000تومان

توضیحات

دانشـكده مهندسـي برق و کامپیوتر

پايان‌نامه كارشناسي ارشد در رشته مهندسي کامپيوتر (هوش مصنوعی)

چکيده

در سال های اخیر با گسترش شبکه های کامپیوتری و افزایش دسترسی افراد به آن، این بستر اطلاعاتی به شکل فزاینده ای دستخوش نفوذ، سوءاستفاده و حمله گردیده است. عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی در سیستم های اطلاعاتی می گردد. در نتیجه امنیت شبکه های کامپیوتری تبدیل به یکی از مهم ترین دغدغه های اصلی کارشناسان شبکه و دیگر افراد مرتبط با شبکه ها شده است. ابزارهای متعددی جهت حفظ امنیت سیستم های کامپیوتری گسترش یافته اند که یکی از آنها سیستم شناسایی نفوذ می باشد. امروزه سیستم شناسایی نفوذ نقش مهمی را در زمینه حفظ امنیت سیستم های اطلاعاتی و کاربران آنها در برابر حملات شریرانه ایفا می کند. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده های غیرمجاز و نیز سوءاستفاده از سیستم های اطلاعاتی توسط حمله گرهای داخلی و خارجی می باشد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می تواند در کنار دیوار آتش به حفظ امنیت سیستم اطلاعاتی کمک کند. در این پژوهش با به کارگیری رویکرد تحلیل شبکه های اجتماعی و ارائه معیارهای شباهت افراد در شبکه مدلی ارائه شده تا افراد مشکوک در شبکه شناسایی شوند. همچنین مدلی برای شبیه سازی بستر آزمایش جهت سیستم های شناسایی نفوذ مبتنی بر جریان فراهم آورده شده است.
کلید واژگان: شناسایی نفوذگران-روش های شناسایی مبتنی بر جریان- تشخیص ناهنجاری

فهرست مطالب

عنوان صفحه
1. کلیات 2
1-1. مقدمه………2
1-2. اهدف تحقیق.. 3
1-3. تعاریف اولیه… 4
1-3-1. نفوذ 4
1-3-2. نفوذگر 5
1-3-3. سیستم های شناسایی نفوذ 6
1-3-4. سیستم های پیشگیری از نفوذ 6
1-3-5. دیوار آتش 7
1-4. چالشهای مسئله 7
1-5. نگاهی به فصول پایان نامه 9
2. مبانی نظری تحقیق 12
2-1. مقدمه…….. 12
2-2. طبقه بندی سیستم های تشخیص نفوذ 13
2-2-1. منبع اطلاعاتی 13
2-2-1. روش تحلیل 15
2-2-2. نحوه نظارت 16
2-2-3. روش پاسخگویی 17
2-3. جریان شبکه… 20
2-3-1. تعریف جریان شبکه 20
2-4. انواع حملات….. 22
3. پیشینه تحقیق 28
3-1. مقدمه….. 28
3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا 28
3-2-1. داده جریان شبکه 29
3-2-2. روش های مبتنی بر بسته 30
3-2-3. روش های مبتنی بر جریان 30
3-2-4. کرم ها 31
3-2-5. محدود کننده سرویس 34
3-2-6. پویش 36
3-2-7. Botnet 39
4. روش پیشنهادی 43
4-1. مقدمه…..43
4-2. مجموعه داده ……..43
4-3. معیارهای شباهت 45
4-3-1. معیارهای مبتنی بر گراف 45
4-3-1-1. ضریب خوشه بندی محلی 45
4-3-1-2. ضریب خوشه بندی وزن دار محلی 46
4-3-2. معیارهای مبتنی بر گره 48
4-3-2-1. میانگین شباهت محلی 48
4-3-2-2. نسبت درجه گره 49
4-3-2-3. معیار Zscore 49
4-4. شناسایی نفوذگران 51
5. آزمایشات و نتایج 53
5-1. مقدمه…… 53
5-2. شبیه سازی گراف شبکه 53
5-3. ساخت گراف یک سویه 56
5-4. مقایسه معیارهای شباهت 57
5-5. نتایج…………….. 58
فهرست منابع 60

فهرست جداول

عنوان صفحه
جدول 5-1.بررسی معیارهای شناسایی براساس میزان کارآیی F_measure. 57
جدول 5-2.ترکیب معیارهای شناسایی با ضریب خوشه بندی 58

فهرست شکل‌ها

عنوان صفحه

شکل 2-1.دسته بندی سیستم های شناسایی نفوذ 20
شکل 2-2.عملیات صدور و جمع آوری جریان شبکه 22
شکل 3-1.کلاس های مرتبط با میزبان های شبکه 32
شکل 3-2.اجزاء همبند توصیف کننده الگوهای ارتباط میان میزبان ها در شبکه 34
شکل 3-3.دسته بندی حملات پویش 37
شکل 4-1.شبکه Scale free و نمودار توزیع Power law 44
شکل 4-2.تبدیل گراف دوسویه به یک سویه 48
شکل 4-3.نمودار توزیع z-score. 50
شکل 5-1. نتایج شناسایی نفوذگران در شبکه هایی با مقدار آلفا متغییر. 54
شکل 5-2. نتایج شناسایی نفوذگران در شبکه هایی با مقدار v0 متغییر. 55
شکل 5-3. نتایج شناسایی نفوذگران در شبکه هایی با توجه به درصد متغییر نفوذگران 56

فصل اول

کلیات
مقدمه

استفاده روزافزون افراد، سازمان ها، ارگان های دولتی و حتی زیرساخت های حیاتی مانند نیروگاه ها، از شبکه های کامپیوتری و اینترنت ، سبب شده تا بسیاری از تعاملات فردی و مالی وابسته به شبکه های کامپیوتری باشد. از سویی دیگر، این مسئله شبکه های کامپیوتری و کاربران آنها را به طمعه هایی جهت افراد سودجو تبدیل کرده است. بسیاری از افراد با نفوذ در شبکه و سرقت اطلاعات فردی و یا مالی، خسارات زیادی را به افراد، سازمانها و حتی دولت ها وارد کرده اند. به طور کلی می-توان واژه نفوذ را به فعالیت هایی اطلاق کرد که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. بر اساس بسیاری از برآوردها، درصد بالایی از نفوذهای انجام شده -بیش از 85 درصد- از طرف کاربران داخلی انجام می شود و مابقی از خارج از محیط صورت می گیرد[5] . از این رو هیچ فرد و یا سازمانی که با سیستم های اطلاعاتی سر و کار دارد، نمی تواند از این قبیل حوادث امنیتی مصون باشد. در نتیجه سیستم های شناسایی نفوذ تبدیل به بخش جدایی ناپذیر از ساختار امنیتی غالب سیستم های اطلاعاتی گردیده اند[17]. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده های غیرمجاز و نیز سوءاستفاده از سیستم های اطلاعاتی توسط حمله گرهای داخلی و خارجی می باشد. سیستم شناسایی نفوذ اطلاعات مرتبط با منابع مختلف در شبکه های کامپیوتری را جمع آوری و به منظور پی بردن به فعالیت های نفوذی تحلیل می کنند. غالبا فعالیت های نفوذی به منظور دستیابی، دستکاری و ایجاد اختلال در سیستم های کامپیوتری صورت می گیرد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می تواند در کنار دیوار آتش به حفظ امنیت سیستم اطلاعاتی کمک کند. به عنوان نمونه هایی از سیستم شناسایی نفوذ می توان به سیستم های تشخیص نفوذ تحت شبکه، دیوارهای آتش تحت وب، سیستم شناسایی بدافزار botnet و … اشاره کرد. به علاوه سیستم شناسایی نفوذ در راستای حفظ سیستم اطلاعاتی از حملات خطرناک، قادر است تا دیوار آتش را به گونه ای مناسب پیکربندی کند.

اهدف تحقیق

امروزه امنیت شبکه های اطلاعاتی، یکی از مسائل چالش برانگیز در حوزه علوم کامپیوتری می باشد. دامنه حملات به شبکه های کامپیوتری هر روز گسترده تر می شود؛ اما مسئولیت شناسایی و مسدود کردن حملات در کاربران نهایی و سرویس دهندگان اینترنت به عهده مدیران این سیستم ها واگذار شده است. وجود نقاط آسیب پذیر در سیستم های اطلاعاتی به همراه رشد انفجاری انواع مختلف بدافزار، باعث شده تا روند به روز نگه داشتن سیستم های شناسایی نفوذ مبتنی بر امضا با دشواری هایی مواجه گردد. در نتیجه این سیستم ها قادر به شناسایی حملات نوظهور نخواهند بود. سیستم های شناسایی نفوذ مبتنی بر ناهنجاری نیز علی رغم قابلیت تطبیق-پذیری شان و توانمندی در شناسایی حملات نوظهور, بسیار وابسته به تعریفی که از مدل نرمال سیستم ارائه می شود، هستند.
طی چند سال اخیر، شبکه های اجتماعی تبدیل به قطب مرکزی اطلاعات و ارتباطات گردیده و به شکل روزافزون مورد توجه و حمله قرار گرفته اند. این مسئله سبب شده تا تشخیص نفوذگران از کاربران عادی، تبدیل به یکی از مسائل چالش برانگیز در رابطه با شبکه های اجتماعی گردد. در تحقیق پیش رو بر اساس رویکرد مبتنی بر ناهنجاری، به بررسی چگونگی شناسایی نفوذگران در شبکه های اجتماعی خواهیم پرداخت. تمرکز اصلی ما بر این مطلب استوار است که قادر باشیم به صورت پویا و با کمترین پیچیدگی زمان و فضا، نفوذگر را شناسایی کرده و به شکل فعال، نسبت به وی عکس العمل نشان دهیم.
یکی از ویژگی های شبکه های اجتماعی این است که الگوی ارتباطی و در نتیجه الگوی رفتار اجتماعی کاربران شبکه را به وضوح انعکاس می دهند [5]. به همین دلیل برای ساخت مدل رفتار نرمال در شبکه و شناسایی انحرافات از این مدل نرمال جهت شناسایی رفتار نابهنجار کاربران شبکه، تمرکز ما در این تحقیق بر شناسایی نفوذگران بر مبنای رفتار آنها در شبکه های اجتماعی خواهد بود. برای شناسایی نفوذگران در یک شبکه، مفهوم متفاوتی از نفوذ، مبنای کار قرار داده شده است: “نفوذ، ورود یک فرد به اجتماعی است که به آن تعلق ندارد”. بر اساس این مفهوم می بایست ابتدا گراف ارتباطات شبکه را شکل داده، اجتماعات را در گراف تعیین کرد و در ادامه تعلق داشتن و یا نداشتن یک فرد به یک اجتماع را استخراج کرد.
برای شناسایی الگوهای ارتباطی کاربران، از داده های جریان شبکه که شامل جریان داده میان میزبان های نهایی که توسط آدرس-های IP نشان داده می شوند، می توان استفاده کرد. همان طور که می دانیم بسیاری از روش های تشخیص نفوذ، قادر نیستند تنها با داشتن این اطلاعات ساده کار کنند و نیاز به ویژگی های متعددی در مورد ارتباطات کاربر در شبکه دارند.
یکی از دلایلی که سبب شده تا در این تحقیق توجه خود را معطوف به مجموعه داده جریان شبکه کنیم، این است که این نوع مجموعه داده دارای تعداد ویژگی کمتری نسبت به مجموعه داده های متداول -که در رویکرد مبتنی بر ناهنجاری استفاده می شوند- می باشند؛ در نتیجه می تواند در رسیدن به هدف این تحقیق که همان استفاده از سیستم در کوتاهترین زمان است به ما کمک کند. این نوع مجموعه داده بر مبنای اطلاعات ضبط شده دیواره های آتش، از فراهم کننده های سرویس اینترنتی جمع آوری می شوند. همان طور که ذکر شد، مجموعه داده های متداول جهت تحقیق در زمینه سیستم های شناسایی نفوذ مبتنی بر ناهنجاری – مانند KDD99- دارای تعداد ویژگی بیشتری نسبت به داده های جریان شبکه هستند. علاوه بر این، با توجه به ظهور روش های نفوذ و بدافزارهای جدید، بدیهی است که استفاده از مجموعه داده هایی که مربوط به سال های اخیر باشد را می توان در اولویت کار قرار داده شود.
تعاریف اولیه
همان طور که گفته شد، سیستم های تشخیص نفوذ به دنبال یافتن فعالیت های نفوذی در محیط و یا موجودیتی به نام نفوذگر هستند. در ادامه تعاریف اولیه که در این حوزه مطرح می شوند، آورده شده است:
نفوذ
به طور کلی، مفهوم واژه نفوذ با توجه به نوع سیستم تشخیص دهنده آن، سیستم و سرویس های مورد بررسی، تعریف می شود. واژه نفوذ را به فعالیت هایی اطلاق می شود که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. این فعالیت ها به دو دسته تقسیم می شوند[16]:
فعالیت های قبل از نفوذ: این فعالیت ها توسط نفوذگر جهت آمادگی برای انجام نفوذ صورت می گیرد. به عنوان نمونه هایی از این فعالیت ها می توان به پویش پورت به منظور یافتن راهی برای ورود به شبکه و تحریف آدرس IP با هدف ورود مخفیانه نفوذگر به شبکه، می توان اشاره کرد.
نفوذ: نفوذگر پس از ورود به سیستم می تواند حمله به ساختار شبکه را راه اندازی کند. حملاتی مانند حمله به رجیستری و تغییر تنظیمات آن، سرقت رمز عبور و سوء استفاده از سطح دسترسی کاربر مجاز, حملات Trojan و … را در زمره فعالیت های نفوذ به حساب آورد.
نفوذگر
در یک تعریف جامع از واژه نفوذکر می توان گفت: ” نفوذگر کسی است که به دنبال یافتن دسترسی غیر مجاز به سیستم کامپیوتری به منظور سرقت اطلاعات، سوءاستفاده و یا تخریب سیستم کامپیوتری می باشد”[10]. می توان نفوذگران را به دو دسته تقسیم بندی کرد:
نفوذگران بیرونی : کسانی که هیچ سطحی از دسترسی به سیستم برای آنها تعریف نشده است.
نفوذگران داخلی : افرادی که دارای سطح دسترسی محدودی به سیستم هستند ولیکن به دنبال سطح بالاتری از دسترسی جهت سوءاستفاده از سیستم کامپیوتری می باشند.
سیستم های شناسایی نفوذ
این سیستم ها وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط کاربران داخلی و یا خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزم‌های اصلی در برآوردن امنیت شبکه‌ها و سیستم‌های رایانه‌ای مطرح است و عمومأ در کنار دیواره‌های آتش و به صورت مکمل امنیتی برای آن‌ها مورد استفاده قرار می‌گیرند.
سامانه‌های تشخیص نفوذ به صورت سامانه‌های نرم‌افزاری و سخت افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستم‌های سخت افزاری است و عدم شکست امنیتی آن‌ها توسط نفوذگران، قابلیت دیگر این گونه سیستم‌ها می‌باشد. اما استفاده آسان از نرم‌افزار، قابلیت سازگاری در شرایط نرم‌افزاری و تفاوت سیستم‌های عامل مختلف، عمومیت بیشتری را به سامانه‌های نرم‌افزاری می‌دهد و عمومأ این گونه سیستم‌ها انتخاب مناسب تری هستند.
سیستم های پیشگیری از نفوذ
این سیستم‌های که با عنوان سیستم های شناسایی و جلوگیری از نفوذ هم شناخته می‌شوند، ابزاری برای امنیت سیستم ها هستند که فعالیت‌های موجود در شبکه و یا سیستم را برای تشخیص و جلوگیری از فعالیت‌های مخرب تحت نظر می‌گیرند. وظایف اصلی یک سیستم جلوگیری نفوذ شامل شناسایی فعالیت‌های مخرب، ثبت اطلاعات در مورد این فعالیت‌ها، اقدام به بلوکه و متوقف کردن این فعالیت‌ها و ثبت گزارش کارهای انجام شده توسط خود سیستم می‌باشد.
سیستم‌های جلوگیری از نفوذ حالت ارتقا یافته سیستم‌های تشخیص نفوذ محسوب می‌شوند چرا که هر دو این سیستم‌ها فعالیت‌های شبکه و یا سیستم را برای یافتن فعالیت‌های مخرب نظارت می‌کنند. تفاوت اصلی این سیستم‌ها با سیستم‌های تشخیص نفوذ در این است که این سیستم‌ها می‌توانند به صورت فعال مانع فعالیت‌های مخرب شده و یا آنها را متوقف کنند. به طور دقیق‌تر می‌توان گفت که یک سیستم جلوگیری نفوذ توانایی انجام کارهایی مانند ارسال هشدار، دور ریختن بسته‌های مخرب، بازنشاندن و یا بلوکه کردن ارتباط از طرف آدرس‌های متخاصم. این سیستم‌ها همچنین توانایی اصلاح خطاهای CRC، اصلاح ترتیب بسته‌ها، جلوگیری از مسائل ترتیب بسته TCP و پاکسازی گزینه‌های ناخواسته در لایه حمل و شبکه را دارند.
دیوار آتش
دیوار آتش، از اجزای لاینفک شبکه‌های کامپیوتری می باشد که از دستیابی غیر مجاز به شبکه‌ جلوگیری می‌کنند. این سیستم امنیتی معمولاً ترکیبی از سخت‌افزار و نرم‌افزار است و با توجه به حساسیت اطلاعات هر سازمان دارای پیکربندی و قدرت متفاوتی می باشند. هر چند دیوار آتش بخش مهمی از سیستم امنیتی شبکه را تشکیل می دهد لیکن قادر به شناسایی و محدود کردن حملاتی بیرونی هستند. مدیران امنیتی سیستم به خوبی می دانند که بیشتر حملات از درون شبکه راه اندازی می شوند[5]. در نتیجه نیاز به وجود سیستم های شناسایی و پیشگیری نفوذ برای مدیران امنیتی سیستم یک امر مسلم است.
چالش های مسئله
با پیشرفت تکنولوژی شبکه های کامپیوتری، افراد به راحتی به پهنای باند بالا جهت تبادل اطلاعات دسترسی دارند. بدون هیچ نگرانی در رابطه با پهنای باند، هر روز سرویس ها و خدمات متفاوتی به کاربران ارائه می شود. همین مسئله منجر به تولید حجم بسیار بالای ترافیک شبکه شده است که روش های مدیریت و نظارت ترافیک شبکه را دچار اشکال کرده است. به عنوان مثال، در یک شبکه دانشگاهی به طور میانگین ترافیکی حدود صدها مگا بایت -و در اوج شلوغی شبکه حتی تا چندین گیگا بایت- انتقال می یابد[1]. در نتیجه نیاز به روش های جدیدی است که قادر به مدیریت و نظارت بر این حجم بالای اطلاعات باشند. از سویی دیگر رشد انفجاری تعداد حملات و تنوع آنها یکی دیگر از مسائلی است که روش های متداول را دچار مشکل می سازد. دلیل این رشد منافع اقتصادی روزافزون حملات می باشد. به عنوان مثال می توان به هرزنامه اشاره کرد. بر اساس ادعای کارشناسان حدود 90% از پیام های منتشر شده در سرتاسر جهان هرزنامه می باشد. به عنوان هرزنامه ها به شکل تبلیغات اغوا کننده و یا نامه های رسمی به دنبال جمع آوری اطلاعات شخصی کاربران مانند اطلاعات بانکی آنها می باشند[2]. زمانی که به دنبال یافتن نفوذگران در شبکه هستیم، ترکیب دو پدیده ذکر شده –حجم بسیار بالای ترافیک شبکه و تعداد بالا و تنوع زیاد حملات- سبب می شود تا روش های شناسایی متداول با اشکالانی مواجه شوند. این مسئله منجر به بوجود آمدن روش های شده که به جای بررسی محتوای بسته در شبکه، تمرکز خود را بر روی بررسی الگوی ارتباطات در شبکه متمرکز کنند [3و4و5].
جهت استخراج و بررسی الگوی ارتباطی در شبکه نیاز به بررسی داده های جریان در شبکه می باشد. جریان عبارت است از تعدادی بسته که دارای منبع و مقصد مشترک می باشند. این جریان نشان دهنده ارتباط میان دو میزبان نهایی می باشد. روش های مبتنی بر جریان شبکه با استفاده از این جریانات قادرند جریان های مشکوک را در شبکه شناسایی کنند. بدیهی است که این روش تاثیر به سزایی در کاهش حجم داده ای که نیاز به نظارت و تحلیل دارد، ایفا می کند. همان طور که می دانیم بسیاری از روش های تشخیص نفوذ مانند روش های مبتنی بر محتوا، قادر نیستند تنها با داشتن این اطلاعات ساده کار کنند و نیاز به ویژگی-های متعددی در مورد ارتباطات کاربر در شبکه دارند. همچنین با توجه به سرعت و حجم بالای اطلاعات شبکه، اعمال این روش ها برای نظارت و بررسی تمامی بسته های شبکه امکان پذیر نمی باشد. در نتیجه می توان روش های شناسایی مبتنی بر جریان شبکه را رویکردی مناسب نسبت به روش های مبتنی بر محتوا دانست.
یکی از چالش های موجود در زمینه توسعه تکنیک های شناسایی نفوذ، عدم وجود مجموعه داده مناسب جهت توسعه، ارزیابی و مقایسه تکنیک های شناسایی نفوذ می باشد. مجموعه داده مناسب می بایست دارای شرایط زیر باشد:
واقعی باشد: این مسئله در مورد داده های مرتبط با روش های مبتنی بر جریان شبکه بیشتر نمود پیدا می کند. چرا که نشر اطلاعات ترافیک شبکه که حاوی آدرس های مبدا و مقصد باشد با قوانین حفظ حریم کاربران و امنیت شبکه در تضاد می باشد. به عنوان مثال داده ای که از جریان ترافیک یک شبکه واقعی جمع آوری شده –مانند یک سرویس دهنده اینترنت- را به دلیل اینکه دارای اطلاعات مرتبط با کاربران شبکه می باشد، را به ندرت در اختیار عموم قرار می دهند. تکنیک های گمنام سازی آدرس ها نیز به دلیل به کار بردن روش مهندسی معکوس ممکن است ناکارآمد باشند. از این رو بیشتر گرایش به داده های مصنوعی و شبیه سازی شده می باشد.
دارای برچسب باشد: تمامی رکوردهای موجود در این مجموعه داده می بایست دارای برچسب نرمال و یا مشکوک باشد. برچسب زدن جریان های شبکه، به ویژه در مورد داده هایی با حجم بالا کاری بسیار زمان بر است .
دارای حملات متداول باشد: مجموعه داده می بایست دارای جریانات مرتبط با حملات متداول باشد. با توجه به سرعت رشد و تحول تکنیک های حملات، مجموعه داده ها به سرعت قدیمی می شوند. در نتیجه مجموعه داده های موجود دارای حملات جدید نمی باشند و ممکن است در محیط های واقعی ناکارآمد باشند.
دسترسی عمومی: بیشتر محققان از داده هایی استفاده می کنند که اختصاصی است و در دسترس عموم نمی باشد. به عنوان مثال از ترافیک شبکه دانشگاه و یا یک مرکز تحقیقات جمع آوری شده است. بدیهی است که این نمونه داده به دلایل امنیتی و حفظ حریم کاربران در دسترس عموم قرار نمی گیرد.
یکی از مجموعه داده های معتبر که در زمینه تشخیص نفوذ استفاده می شود، مجموعه داده DARPA می باشد. از این رو به محققان توصیه می شود که استفاده از این مجموعه داده را کنار گذارند.

شناسه محصول: d1255 دسته: ,