ارتباط با ما
ردیاب خودروبازار بزرگ فناوری و تجهیزات برق و الکترونیک ، دیجیتال و رایانه

دوربین مدار بسته ، سیستمهای حفاظتی ، درب اتوماتیک ، آیفون تصویری ، دزدگیر ، آسانسور

فرستنده و گیرنده بیسیم تصویرآیفون تصویری بیسیمدستگاه تست دوربین مدار بسته

آینده حریم خصوصی (چگونه اسرار محرمانه را حفظ كنيم )

در اين سلسله مقالات، قصد داريم مسائل مربوط به امنيت کاربران در دنياي امروز را بررسي کنيم. در اين چند شماره، تهديدهاي امنيت کاربران و روش‌هاي مقابله با اين تهديدها را بررسي خواهيم کرد.
در مقاله گذشته به توضيح استفاده از روش‌هاي بيومتريک براي تشخيص هويت کاربران پرداختيم و در اين مقاله قصد داريم به مبحث جالب Cryptography بپردازيم.

امروزه، بيشتر كارهاي روزمره اعم از پرداخت قبوض، حواله، ارسال نامه و... را به طور الكترونيكي انجام مي‌دهيم. بسياري از كارهايمان آنلاين است، از ملاقات دوستان گرفته تا خريد و فروش کتات و مجله و ...  به همين دليل جمع‌آوري اطلاعات اغلب افراد از طريق اينترنت كاري بس ساده است.
از طرفي مراكز خدمات‌دهنده سرويس اينترنت يا همان مراكز ISP نيز به دلايل مختلفي همين حالا مشغول ثبت فعاليت‌هاي ما در اينترنت هستند. مثلاً اين مراكز، سايت‌هايي كه ما از آنها بازديد مي‌كنيم را ثبت مي‌كنند. البته اين كل ماجرا نيست. بسياري از سايت‌ها که با آنها بصورت آنلاين سر و كار داريم ( مانند فروشگاه‌هاي آنلاين، روزنامه‌ها، سايت‌هاي شبکه اجتماعي و...) نيز فعاليت‌ها و اطلاعاتمان را ثبت مي‌كنند. بنابراين اگر ما به حفظ اطلاعات محرمانه خود اهميت مي‌دهيم، بايد به دنبال راهي باشيم تا بدون آنكه اطلاعات محرمانه خود را افشا كنيم، از امكانات اينترنت بهره بگيريم.

يكي از قابليت‌هاي رمزنگاري مدرن يا همانCryptography ، اين است كه مي‌توان تقريبا تمام کارهاي آنلاين را به صورت خصوصي انجام داد. بسياري از افراد از جمله مولفين فرهنگ لغت، به اشتباه دو واژه Cryptography و Encryption را مترادف مي‌پندارند، حال آنكه Encryption فقط به رمزنويسي و رمزنگاري مي‌پردازد اما Cryptography حيطه بيشتري را در بر مي‌گيرد و علاوه بر رمزنگاري اطلاعات، آنها را به طور مخفي در مجاري اينترنتي منتقل مي‌سازد. اين علم در برابر انواع رفتارهاي مخرب، شيوه‌هاي رياضي براي مراقبت از ارتباطات و کارهاي کامپيوتري ارايه مي‌دهد يا به عبارتي ديگر ابزاري براي محافظت از اطلاعات امنيتي و محرمانه ماست.
براي مثال تصور كنيد تمامي اعضاي يك گروه مرتبط اينترنتي مي‌خواهند به کاري بپردازند كه وابسته به داده‌هاي تمامي آنهاست و هر کدام از آنها مي‌خواهد داده‌اش محرمانه بماند. اين اطلاعات مي‌تواند رأي آنها در يك نظرسنجي باشد. در اين حالت آنها مي‌خواهند به نتيجه رأي برسند بدون آنكه رأي اشخاص فاش شود. طي فرآيندي به نام محاسبه چند نفره يا Secure Function Evaluation معروف به پروتكل SFE اين اشخاص قادر خواهند بود بدون آنكه رأي ديگران را ببينند، از نتيجه رأي‌گيري مطلع شوند.
روش كار SFE اين گونه است كه داده‌هاي هر شركت كننده به تكه‌هايي تقسيم مي‌‌شود و در بين ديگر افراد گروه پخش مي‌شود. سپس هر يك از اعضا با اختيار خود روي اين تكه‌ها كار خواهد كرد و در نهايت تمامي اعضا تكه‌ها را در كنار يكديگر قرار داده و خروجي نهايي را به دست خواهند آورد. در اين روش هيچ‌يك از اعضاي گروه با اطلاعات در دسترس خود نخواهد توانست اطلاعات ديگر اعضا را بازسازي كند. براي درك بهتر به شكل شماره 1 دقت كنيد.



شكل  1

• اين سه نفر مي‌خواهند وزن کل خود را محاسبه کنند بدون آنکه وزنشان را در اختيار يکديگر بگذارند.

• هر يک از اين سه نفر 3 عدد بين 0 تا 1000 انتخاب مي‌کند. دوتاي اين اعداد حدثي بوده اما عدد سوم مجموع آنها را برابر وزن صحيح شخص در ظرف 1000 مي‌کند. براي مثال نفر A اعداد 250، 330 و 540 را بر مي‌گزيند که جمع آنها 1120 مي‌شود.

• سپس هر يک از دو تا از اعدادشان را به ديگري مي‌دهند.

• حال هر يک عدد خود به همراه دو عدد ديگر دريافت شده از ديگر اعضا را در ظرف 1000 جمع مي‌کند.

• حال مجموع حاصله را در اختيار يکديگر قرار مي‌دهند.

• اکنون هر يک با جمع کردن 3 عدد دست خود، مجموع وزن‌ها را محاسبه خواهد کرد، بدون آنکه کسي وزن ديگري را متوجه شود.

به هر حال اطلاع از اين امر كه كاري ساده همچون رأي‌گيري مي‌تواند به طور ايمن در اينترنت انجام شود، چندان تعجب ‌برانگيز نخواهد بود. پروتكل SFE قابليت‌هاي زيادي ارايه مي‌دهد و هم کارآمد است و هم حريم شخصي افراد را در اينترنت تضمين مي‌کند. با اين حال اين پروتکل هزينه‌بر است و احتياج به ميزان زيادي محاسبات و برقراري ارتباط دارد. اين پروتکل گران ‌قيمت مي‌تواند در کارهاي ويژه مورد استفاده قرار گيرد، اما استفاده از آن در ايمن‌سازي لينك‌هاي صفحات وب مقرون به صرفه نيست. در عوض دانشمندان پروتكل‌هايي خاصي را توسعه داده‌اند كه در انجام امور معمول از SFE بهترند. اين پروتكل‌ها عبارتند از:
Encryption: پنهان‌سازي و روند تغيير شكل داده‌ها به نحوي كه قابل خواندن نباشند. به اين ترتيب از استفاده غير مجاز آنها، به خصوص هنگام مخابره يا ذخيره شدن در ذخيره‌سازهاي پرتابل، جلوگيري به عمل مي‌آيد.
Authentication: اگر فرد A از فرد B پيام دريافت کند، با استفاده از اين پروتکل مي‌تواند مطمئن شود که واقعا فرد B بوده که براي او پيام فرستاده و فرد ديگري هويت او را جعل نکرده است تا پيام بفرستد.
Anonymous Channels: كانال‌هاي مخابره گمنام كه باعث مي‌شود کامپيوترهاي روتر مياني نتوانند اطلاعات را مشاهده کنند.
Zero-knowledge Proof: طي اين امر، كاربر مي‌تواند صحت و سقم چيزي را به ديگران ثابت كند، بدون آنكه دليلش را براي آنها بازگو نمايد.
Anonymous Authorization: طي اين امر وقتي كاربران به سايت‌هايي خاص وارد مي‌‌شوند، سايت متوجه مي‌شود كه وي يكي از اعضا است بدون آنكه بداند چه كسي است. اين پروتكل نوعي خاص از Zero-Knowledge Proof است.

پيام‌هاي سري
يكي از قديمي‌ترين و در عين حال اساسي‌ترين مشكلات مورد مطالعه در Cryptography؛ مسئله نحوه مخابره ايمن در كانالي غير ايمن است (كانالي كه در آن فرد ديگري در حال استراق سمع است).
فرض كنيد كاربر A مي‌خواهد پيامي به كاربر B بفرستد، اما كاربر C روي بخشي از كانال ارتباطي آنها (از طريق شبكه داخلي شركت كاربر A) كنترل دارد. كاربر A مي‌خواهد با B ارتباط داشته باشد و نمي‌خواهد C وارد اين ارتباط شود و پيام آنها را ببيند.
براي تحليل اين مشكل ابتدا توجه داشته باشيد كه B بايد چيزي بداند كه C از آن بي اطلاع است. در غير اين صورت، C مي‌تواند هر كاري كه B انجام مي‌دهد، انجام دهد. اين دانش خصوصي B، "كليد سري" يا SK (Secret Key) ناميده مي‌شود. سپس دقت داشته باشيد A بايد چيزي درباره "كليد سري" B بداند تا بتواند براي فقط شخص وي پيام رمزي ايجاد كند. اگر A فقط "كليد سري" (SK) كاربر B را بداند، پروتكل "رمزنگاري كليد سري" (Secret-Key Encryption) خواهد بود، پروتكلي كه قرن‌ها پيش اختراع شده و از آن استفاده مي‌شود.

در سال 1976 دو دانشجوي دانشگاه استنفورد به نام‌هاي
 Withfield Diffle و Martin E. Hellman راهي را كشف كردند كه طي آن از طريق رمزنگاري "كليد عمومي" (Public-Key Encryption) ديگر كاربر A نيازي به "كليد سري" كاربر B نداشت و تنها با دانستن "كليد عمومي" (PK) وي قادر به ارسال پيام رمزنگاري براي شخص وي بود و فقط كاربر B مي‌توانست با استفاده از "كليد سري" خود اين پيام را رمزگشايي كند (شكل 2). در اين حالت، هر فرد يک "کليد عمومي" دارد. اگر داده‌اي با اين "کليد عمومي" رمزي شود، تنها فردي که "کليد سري" مرتبط با آن "کليد عمومي" را دارد مي‌تواند داده‌ها را از حالت رمز درآورد. مشخص است که "کليد عمومي" و "کليد سري" از نظر رياضي با هم ارتباط دارند.
در اين پروتكل ديگر جاي نگراني نبود كه مبادا كاربر C از "كليد عمومي" B مطلع شود، زيرا حتي با داشتن اين كليد نيز قادر به رمزگشايي پيغام خاص وي نبود. اين دو دانشجو پروتكل "كليد عمومي" را ارايه كردند اما نحوه پياده‌سازي آن را نمي‌دانستند. تا اينكه يك سال بعد دانشجوياني از موسسه فناوري ماساچوست به نام‌هاي رونالد ريوست، ادي شمير و لئونارد ادلمن، نخستين ساختار سيستم رمزنگاري "كليد عمومي" يعني الگوريتم RSA را ارايه دادند. با اين پروتکل مي‌توان به راحتي کارهايي مثل خريد اينترنتي را انجام داد، بدون آن که نگران بود مشخصات کارت اعتباري در اينترنت لو برود.



شكل 2

سيستم کليد سري
کاربر A و B کليدي اشتراکي فقط براي خود دارند و آن را از دسترس ديگران مخفي مي‌سازند. کاربر A پيام خود را با استفاده از اين کليد رمزنگاري مي‌کند و پيام رمزنگاري شده را به B مي‌فرستد و B نيز با داشتن همين کليد آن را رمز گشايي مي‌نمايد.

سيستم کليد عمومي
کاربر B دو سري کليد ايجاد مي‌کند، يکي را براي خود محقوظ نگه مي‌دارد (کليد سري) و ديگري را در دسترس ديگران قرار مي‌دهد (کليد عمومي). کاربر A و ديگران مي‌توانند با استفاده از کليد عمومي پيام خود را رمزنگاري کنند اما فقط B مي‌تواند با استفاده از کليد سري خود آنها را رمز گشايي نمايد.

الگوريتم RSA سيستمي پيشرفته در زمينه رمزنگاري متن است و هنوز هم با وجود گذر زمان، کارايي بسيار بالايي دارد. به همين دليل اين 3 تن در سال 2002 ميلادي به دريافت جايزه Turing Award يعني بالاترين جايزه در علم كامپيوتر شدند.
رمزنگاري "كليد عمومي" باعث مي‌شود تا خريد آنلاين بدون ارسال باز اطلاعات حساس مثل شماره كارت اعتباري انجام پذيرد. بسياري از سرورهاي ايميل نيز ايميل‌ها را از طريق رمزنگاري "كليد عمومي" كدگذاري كرده، سپس منتقل مي‌كنند تا مانع از نفوذ و رمزگشايي آنها توسط افراد سودجو شوند.

تعيين اعتبار هويت يا Authentication نيز يكي ديگر از مشكلات نزديک به اين مساله است. تصور كنيد كاربر A اين پيام را دريافت كند: «سلام A، لطفاً براي C يكصد دلار پول حواله كن. با تشكر، B.» حال چگونه A متوجه شود كه اين پيام مستقيماً از طرف دوستش يعني B ارسال شده است و پيامي جعلي از طرف C نيست؟
اينجا نيز همانند سناريوي Encryption، كاربر B بايد چيزي را بداند كه C از آن مطلع نيست و اين‌گونه است كه مي‌تواند پيامي براي A ارسال كند كه C قادر به انجام آن نخواهد بود. بنابراين دوباره B به يك "كليد سري" نياز خواهد داشت. علاوه بر آن A بايد چيزي راجع به "كليد عمومي" B بداند تا مطمئن شود پيام از طرف B است. در اينجا نيز دو گونه پروتكل وجود دارد: تعيين اعتبار "كليد سري" و تعيين اعتبار "كليد عمومي" كه معمولاً به آن امضاي ديجيتال گفته مي‌شود.

امضاي ديجيتال
Diffle و Hellman براي اولين بار در همان زمان كه رمزنگاري "كليد عمومي" را مطرح كردند، روياي امضاي ديجيتال را نيز خيال‌پردازي نمودند و طرحي كه براي اولين بار در اين زمينه ارايه شد مبتني بر الگوريتم RSA بود.
اساس كار اينگونه است كه كاربر B با استفاده از "كليد سري" خود، امضايي ايجاد مي‌كند كه همراه پيغامش ارسال كرده و كاربر A يا هر كس ديگر اين امضا را با کليد عمومي فرد بررسي کرده و متوجه واقعي بودن يا نبودن آن خواهد شد (شكل 3). البته اين امضا تنها توسط "کليد سري" ايجاد مي‌شود و شامل "کليد سري" نيست. در مثال ما، كاربر A مي‌داند كه نامه از طرف كاربر B براي وي ارسال شده است، زيرا به جز B هيچ فرد ديگري از "كليد سري" وي مطلع نيست تا بتواند امضاي ديجيتالي مشابه وي را درج كند.



شکل 3


بررسي امضا
کاربر A پيام B و امضايش را با کليد عمومي وي بررسي مي‌کند تا مطمئن شود پيام از طرف وي ارسال شده است.

ايجاد امضا
کاربر B پيام خود را با کليدسري همراه مي‌سازد تا امضاي ديجيتال نيز ايجاد شود (رشته‌اي از کاراکترها)

کشف جعل
A با استفاده از کليد عمومي B متوجه مي‌شود که نامه‌اي جعلي دريافت کرده است. زيرا امضاي وي درج نشده است. امضايي که از نامه اصلي کپي شود. ارسال نخواهد شد.

تلاش براي جعل
C نمي‌تواند امضاي صحيح B را درج کند تا بتواند نامه خود را از طرف وي وانمود کند.

امروزه روش جعل ايميل و نسبت غير واقعي دادن آن به اشخاص يا شركت‌هاي شناخته شده، كاري نسبتاً آسان است. شيوه ايجاد اينگونه ايميل‌ها نيز Spoofing نام دارد. در اين ايميل‌هاي جعلي گزارشات خبري نادرست و اخبار سهام غير واقعي درج مي‌شود تا كاربران فريب خورده و كاري را كه اين شيادان مي‌خواهند انجام دهند. براي مثال شما ايميلي دريافت مي‌كنيد كه مثلاً بانك فلان در آن ادعا كرده نسبت به كنترل حساب اينترنتي خود اقدام نماييد. ظاهر ايميل حاكي از آن است كه نامه ارسالي از طرف بانك طرف حساب شماست اما اگر به دقت به نشاني ايميل فرستنده بنگريد، متوجه خواهيد شد تفاوتي اندك با بانك طرف حساب شما دارد. در واقع شما با كليك روي لينك ارايه شده و ارايه كلمه و رمز عبور خود، به راحتي اطلاعات حساب بانكي خود را در اختيار اين شيادان قرار داده و آنها نسبت به برداشت و خريد از طريق حساب شما اقدام خواهند كرد. براي جلوگيري از اينگونه كلاهبرداري‌ها كافي است ايميل‌هاي مخابره شده را تعيين هويت كرد و به امضاي ديجيتالي فرستنده توجه داشت و خود نيز ايميل‌هايمان را با امضاي ديجيتالي ارسال كنيم.
در دهه 70 ميلادي كه فناوري ايميل عرضه شد، خبري از پروتكل‌هاي تعيين هويت نبود. هم ‌اينك نرم‌افزارهاي ايجاد و تعيين اعتبار امضاي ديجيتال متعددي به صورت رايگان عرضه شده‌اند و تنها با جستجوي ساده در اينترنت مي‌توان آنها را تهيه و امنيت بخش ايميل خود را توسعه داد. البته بسياري از شرکت‌هاي ارائه‌ دهنده خدمات ايميل مثل ياهو و گوگل از اين روش براي تشخيص جعلي بودن يا نبودن ايميل‌ها استفاده مي‌کنند.


تاريخ‌هاي کليدي
قرن 8 ميلادي : الکندي، رياضي‌دان و دانشمند مشهور عرب که در بغداد زندگي مي‌کرد کتابي با نام «راهنماي رمزگشايي از نوشته‌هاي رمزي» را نوشت. اين کتاب قديمي‌ترين نوشته کشف‌شده‌اي است که به روش‌هاي رمزگشايي، مانند بررسي تکرار علائم مي‌پردازد.
1586 ميلادي: توماس فليپس از روش بررسي تکرار علائم استفاده کرد تا پيام‌هاي رمزي بين مري اول،‌ ملکه اسکاتلند و افراد توطئه‌گر عليه اليزابت اول، ملکه انگليس را رمزگشايي کند. مري و خائنان جملگي اعدام شدند.
1918 ميلادي:  سرگرد جوزف مابورني از ارتش آمريکا به همراه گيلبرت ورنام از لابراتوار AT&T Bell روشي به نام One Time Pad براي رمزگذاري روي پيام‌ها ابدعا کردند. در اين روش کليد مخفي طولي به اندازه خود پيام داشت و از آن تنها يک بار استفاده مي‌شد.
1944 ميلادي:  در پارک بلچلي در انگليس از کامپيوتر کولوسوس استفاده شد تا پيام‌هاي ارتش آلمان رمزگشايي شود و اطلاعاتي قيمتي به دست ارتش انگليس افتاد.
1945 ميلادي:  کلود شانون، دانشمند مشهور لابراتوار AT&T Bell ثابت کرد روش One Time Pad حتي با داشتن کامپيوتري با توان محاسباتي بي‌پايان غيرقابل رمزگشايي است.
1976 ميلادي:  ويتفيلد ديفي و مارتين هلمن از دانشگاه استنفورد، روش رمزگذاري با کليد عمومي را معرفي کردند.
1977 ميلادي:  رونالد ريوست، ادي شامر و لئونارد ادلمن از دانشگاه MIT الگوريتم RSA را بر اساس روش رمزگذاري با کليد عمومي ابداع کردند.
آگوست 1977 ميلادي:  مارتين گاردنر در ستون خود در مجله Scientific American از خوانندگان خواست پيامي را که با يک کليد 129 رقمي با الگوريتم RSA رمزگذاري شده بود رمزگشايي کنند. تخمين زده مي‌شود انجام اين کار براي يک انسان معمولي 40 کوادريليون (40 ميليارد ميليارد) سال به طول مي‌انجامد.
1982 ميلادي:  شافي گلدواسر و سيلويو ميکالي، دانشجويان مقطع دکتراي دانشگاه برکلي، مفاهيم اصلي رمزنگاري مدرن را بنيانگذاري کردند. آنها تعريفي عملي از امنيت ارائه نمودند.
1985 ميلادي:  گلدواسر، ميکالي و چارلز راکوف از دانشگاه تورنتو "اثبات با دانش صفر" را ابداع کردند.
1987 ميلادي:  گلدرايش، ويجرسون و ميکالي پروتکل‌هايي براي محاسبه روي چند کامپيوتر ساختند. پيش از آنها اندرو يائو از دانشگاه پرينستون پروتکلي براي محاسبه روي دو کامپيوتر را ابداع کرده بود.
1994 ميلادي:  شرکت نت‌اسکيپ پروتکل لايه سوکت‌هاي امن (SSL) را ارائه کرد تا انتقال اطلاعات روي وب با امنيت انجام شود.
1994 ميلادي:  آرين لنسترا از موسسه تحقيقات ارتباطي Bell، و 600 فرد داوطلب با استفاده از اينترنت و 1600 کامپيوتر، هشت ماه وقت صرف کردند تا يک پيام رمزگذاري شده با الگوريتم RSA-129 را رمزگشايي کنند.
2008 ميلادي: تخمين زده مي‌شود که با استفاده از يک PC مدرن ساخته شده در سال 2008 پيامي که با کليد RSA 2048 بيتي رمزگذاري شده است،‌ يک کوادريليون سال (يک ميليارد ميليارد سال) طول مي‌کشد تا رمزگشايي شود.

راهنمای خرید محصولات :

10% تخفیف ویژه برای خریدارانی که وجه سفارش خود را با مراجعه به شعب بانکی یا خودپردازها نقداً به حساب فروشگاه واریز می کنند - کلیه سفارشات در این روش با پست پیشتاز ارسال شده و معمولاً سریعتر از حالت خرید پستی به دست مشتریان خواهد رسید. جهت این امر مبلغ سفارش را با %10 تخفیف محاسبه و به همراه مبلغ 5000 تومان هزینه پست به حساب فروشگاه واریز نمائید.

شماره حساب فروشگاه 0336229454009 سیبا بانک ملی بنام فرزاد یحیی زاده

شماره 16 رقمی جهت واریز کارت به کارت : 6037991816414068

شماره شبا جهت انتقال اینترنتی وجه : IR49 0170 0000 0033 6229 4540 09

گارانتی : کلیه محصولات دارای خدمات پشتیبانی می باشند در صورت مواجه شدن با مشکلی، موضوع را از طریق فرم ارتباط با ما مطرح نموده و یا با شماره تلفن 09198818085 تماس حاصل فرمائید.

خرید قطعات و تجهیزات از طریق هماهنگی تلفنی امکان پذیر می باشد.

ارسال سفارشات در تهران با پیک موتوری و تحویل وجه در محل امکان پذیر است (سی دی های آموزشی و نرم افزارها فقط با پست ارسال می گردند)

پاسخگویی به تماس های تلفنی از ساعت 9 الی 21 امکان پذیر است.

***************************************************

***************************************************

***************************************************

دوربین مدار بسته کوچک، دوربین مداربسته وای فای، دوربین مداربسته وایرلس، دوربین مدار بسته مخفی، دوربین مدار بسته به انگلیسی، دوربین مدار بسته بیسیم با برد بالا، دوربین مدار بسته ارزان، دوربین مداربسته قیمت، دوربین مداربسته سونی، دوربین مدار بسته داهوا، دوربین مدار بسته، دوربین مدار بسته اندروید، دوربین مداربسته اصفهان، دوربین مداربسته اینترنتی،دوربین مداربسته اهواز، دوربین مداربسته ال جی، دوربین مدار بسته ارزان و با کیفیت، ای پی دوربین مداربسته، دوربین مداربسته انلاین، دوربین مدار بسته انالوگ، آموزش دوربین مدار بسته، آموزش دوربین مدار بسته تحت شبکه، آموزش دوربین مدار بسته pdf، آموزش دوربين مدار بسته، آموزش دوربین مدار بسته تحت شبکه pdf، آموزش دوربین مدار بسته (رایگان)، آموزش دوربین مدار بسته در اصفهان، آموزش دوربین مدار بسته در کرج، آموزش دوربین مدار بسته ip، آموزش دوربین مدار بسته اصفهان، دوربین مدار بسته بیسیم، دوربین مدار بسته بیسیم حافظه دار، دوربین مدار بسته بیسیم ارزان قیمت، دوربین مدار بسته بیسیم کوچک، دوربین مداربسته برای منزل، دوربين مداربسته بيسيم، دوربین مداربسته برای اندروید، دوربین مدار بسته برای ماشین، آشنایی با دوربین مدار بسته، کار با دوربین مدار بسته، اتصال به دوربین مدار بسته از طریق اینترنت، نیاز به دوربین مدار بسته، آشنایی با دوربینهای مدار بسته، تبدیل وبکم به دوربین مدار بسته، تبدیل گوشی به دوربین مدار بسته، وصل شدن به دوربین مدار بسته، اموزش کار با دوربین مدار بسته، تبديل گوشي به دوربين مدار بسته، دوربین مدار بسته پلاک خوان، دوربین مدار بسته پلاسکو، دوربین مدار بسته پلاس، دوربین مدار بسته پلکو، دوربین مدار بسته پلیس، دوربین مدار بسته پارکینگ، دوربین مدار بسته پرتابل، دوربین مدار بسته پیشرفته، دوربین مدار بسته پکیج، دوربین مدار بسته پیکسل، دوربین مدار بسته تحت شبکه، دوربین مدار بسته تبریز، دوربین مدار بسته تهران، دوربین مدار بسته تکی، دوربین مدار بسته تسکو، دوربین مدار بسته تلگرام، دوربین مدار بسته تجریش، دوربین مدار بسته تایوان، دوربین مدار بسته تایوانی، دوربین مدار بسته تکنوتل، دوربین مداربسته ثامن، دوربین مداربسته ثابت، ثبت شرکت دوربین مداربسته، لنز ثابت دوربین مداربسته، دوربین مدار بسته جدید، دوربین مدار بسته جاسوسی، دوربین مدار بسته جاده ها، دوربین مدار بسته جمهوری، دوربین مدار بسته جی ام اس، دوربین مدار بسته جام جم، دوربین مدار بسته جهت خودرو، دوربین مدار بسته جیبی، دوربین مداربسته جهان، دوربين مداربسته جهت منزل، دوربین مداربسته چیست، دوربین مداربسته چرخشی، دوربین مداربسته چشمی، دوربین مداربسته چینی، دوربین مداربسته چشم سوم، دوربین مداربسته چرخان، دوربین مداربسته چی بخرم، دوربین مداربسته چشمی درب، دوربین مداربسته چوبینه، چه دوربین مدار بسته ای بخریم، چه نوع دوربین مدار بسته، دوربین مدار بسته یعنی چه، دوربین مداربسته حافظه دار، دوربین مداربسته حرفه ای، دوربین مداربسته حرارتی، دوربین مداربسته حافظه داخلی، دوربین مداربسته حساس به حرکت، دوربین مداربسته هک شده، دوربین مدار بسته حرکتی، دوربين مداربسته حافظه دار، دوربین مدار بسته خودرو، دوربین مداربسته خانگی، دوربین مدار بسته خرید، دوربین مداربسته خوب، دوربین مداربسته خورشیدی، دوربین مدار بسته خیلی کوچک، دوربين مداربسته خودرو، دوربين مداربسته خانگي، دوربین مداربسته خدمات، دوربین مداربسته خراب، دوربین دیجیتال مداربسته، دوربین مداربسته دست دوم، دوربین مداربسته در شیراز، دوربین مداربسته در اصفهان، دوربین مداربسته در تبریز، دوربین مدار بسته دام، دوربین مدار بسته در مشهد، دوربین مدار بسته در کرج، دوربین مداربسته دیده بان، در مورد دوربین مدار بسته، wdr در دوربین مدار بسته، نویز در دوربین مدار بسته، کواد در دوربین مدار بسته، اختلال در دوربین مدار بسته، ip66 در دوربین مدار بسته، سوئیچ در دوربین مدار بسته، lux در دوربین مدار بسته، اختلال در دوربين مدار بسته، osd در دوربین مدار بسته، ذخیره فیلم دوربین مدار بسته، ذخیره دوربین مدار بسته، ذخیره تصاویر دوربین مدار بسته، نحوه ذخیره فیلم دوربین مدار بسته، دوربین مدار بسته رم خور، دوربین مدار بسته رستر، دوربین مدار بسته رم خور ارزان، دوربین مدار بسته ریز، دوربین مدار بسته روی موبایل، دوربین مدار بسته رشت، دوربین مدار بسته روی گوشی، دوربین مدار بسته رم دار، دوربین مدار بسته رم خور کوچک، دوربین مدار بسته ریویژن، دوربین مدار بسته زنده، دوربین مدار بسته زد ایکس، دوربین مدار بسته زدیکس، دوربین مدار بسته زنجان، دوربین مدار بسته زنده تهران، دوربین مدار بسته زوم دار، دوربین مدار بسته زاهدان، دوربین مدار بسته زنون، دوربین مدار بسته زیمنس، دوربین مدار بسته زیر آب، دوربین مداربسته ژئوویژن، دوربین مداربسته ژوان، دوربین مداربسته ژاپنی، ژرف دوربین مدار بسته، نمایندگی دوربین مدار بسته ژئوویژن، دوربین مداربسته سامسونگ ژرف کام، دوربین مداربسته سامسونگ، دوربین مدار بسته سیماران%D