Πλοήγηση ανά Θέμα / Λέξη-Κλειδί "Computer security"
Αποτελέσματα 28-45 από 45
-
Διαχείριση ψηφιακών δικαιωμάτων
(Πανεπιστήμιο Πειραιώς, 2009)Η συνεχής πρόοδος και εξέλιξη των ψηφιακών τεχνολογιών και η ραγδαία αύξηση της χρήσης του διαδικτύου έχει οδηγήσει στην διακίνηση μεγάλου όγκου πολυμεσικού περιεχομένου στο διαδίκτυο. Συγχρόνως όμως αναπτύσσεται η πειρατεία, ... -
Εγκατάσταση και πειραματική μελέτη συστημάτων ανίχνευσης εισβολών
(Πανεπιστήμιο Πειραιώς, 2013-05-21)Καθώς όλο και περισσότεροι οργανισμοί αξιοποιούν συστήματα ανίχνευσης εισβολών για την προστασία των πληροφοριακών τους συστημάτων, η ανάγκη για τεχνικές αποτίμησης της αποτελεσματικότητας αυτών των συστημάτων ασφάλειας ... -
Εκμετάλλευση κενών ασφαλείας και ανίχνευση δικτυακών επιθέσεων με χρήση κοινών εργαλείων
(2015-02-25)Η συγκεκριμένη εργασία ασχολείται με την τρωτότητα που εμφανίζουν τα πληροφοριακά συστήματα και τα πρωτόκολλα ασφαλείας που χρησιμοποιούν. Έχοντας κάνει ανάλυση των παραπάνω περιγράφονται αδυναμίες που υπάρχουν και ... -
Εντοπισμός και διαχείριση κακόβουλων δικτύων (botnets) με χρήση Honeypots
(2011-06-29)Η συγκεκριμένη διπλωματική μελέτη αφορά την μελέτη των δικτύων botnet και την ανάλυση των μεθόδων προστασίας από επιθέσεις, εστιάζοντας στα honeypots. Στόχος είναι η κατανόηση των κακόβουλων επιθέσεων μέσω των δικτύων ... -
Επίθεση τύπου SQL injection: απειλές και προστασία
(2013-05-17)To SQL Injection αποτελεί βασική επίθεση που χρησιμοποιείται είτε για να αποκτήσει κάποιος παράνομη πρόσβαση σε μια βάση δεδομένων είτε για να ανακτήσει πληροφορίες απευθείας από τη βάση. Οι βασικές αρχές που χαρακτηρίζουν ... -
Επιθέσεις έγχυσης επερωτημάτων
(2012-09-17)Σε αυτή τη διπλωματική μελετάται η έγχυση κακόβουλου κώδικα σε βάσεις δεδομένων με χρήση της γλώσσας δομημένων επερωτημάτων. Πιο συγκεκριμένα αναφέρεται το τι είναι πως γίνεται και ποια είδη επιθέσεων υπάρχουν. Τέλος γίνεται ... -
Η αντιμετώπιση της κυβερνοτρομοκρατίας (cyber terorrism) με χρήση μεθόδων ηλεκτρονικής παραπλάνησης
(2009-07-22)Η συγκεκριμένη εργασία περιγράφει τις δυνατότητες που μας δίνει η σημερινή τεχνολογία στην αντιμετώπιση της κυβερνοτρομοκρατίας (cyber terrorism) με τη χρήση μεθόδων ηλεκτρονικής παραπλάνησης. Ο κυβερνοχώρος αποτελεί σήμερα ... -
Θέματα ασφάλειας και προστασίας της ιδιωτικότητας σε πληροφοριακά συστήματα υγείας
(Πανεπιστήμιο Πειραιώς, 2014-12-22)Τα πληροφοριακά συστήματα υγείας ανήκουν ίσως στις πιο ευαίσθητες ομάδες πληροφοριακών συστημάτων σε θέματα ασφάλειας και προστασίας της ιδιωτικότητας. Θέματα μεγάλου ενδιαφέροντος τα οποία θα μελετηθούν με στόχο τόσο να ... -
Κακόβουλο λογισμικό (malware): ανάλυση και ανίχνευση
(2014-07-08)Στην παρούσα διπλωματική εργασία παρουσιάζεται πώς μπορούμε να αναλύσουμε κακόβουλα προγράμματα, σαν και αυτά που καθημερινά μολύνουν πολλούς χρήστες σε όλο τον κόσμο. Πιο συγκεκριμένα παρουσιάζεται πώς εξαπλώνεται ένα ... -
Μελέτη Honeypot συστημάτων με πειραματική εφαρμογή
(2014-01-13)Η παρούσα μεταπτυχιακή διατριβή έχει ως αντικείμενο μελέτης τα Honeypot συστήματα και τη συμβολή τους στην Ασφάλεια Πληροφοριακών Συστημάτων. Ως Honeypots ορίζονται τα συστήματα που φαινομενικά μοιάζουν με πλήρως λειτουργικά ... -
Μελέτη συνεργατικών αρχιτεκτονικών συστημάτων ανίχνευσης εισβολών
(2011-07-06)Τα συστήματα ανίχνευσης εισβολών (Intrusion Detection Systems-IDS) είναι συστήματα που συντίθενται από υλικό και λογισμικό και έχουν ως στόχο την αυτοματοποίηση της ανίχνευσης εισβολών. Τα Ad-Hoc δίκτυα είναι δίκτυα τυχαία ... -
Μελέτη του λειτουργικού συστήματος Linux στη πραγματοποίηση αναχωμάτων ασφάλειας
(2009-02-16)Η διπλωματική αυτή εργασία πραγματεύεται θέματα δικτυακής ασφάλειας υπολογιστών και το πώς κάτι τέτοιο μπορεί να επιτευχθεί με τη χρήση ενός κατεξοχήν δικτυακού λειτουργικού συστήματος, του Linux. -
Πολιτική ασφάλειας στο ολοκληρωμένο σύστημα διαχείρισης ηλεκτρονικών μαθημάτων του Τμήματος Ψηφιακών Συστημάτων
(Πανεπιστήμιο Πειραιώς, 2014-06)Στην αρχή της παρούσας διπλωματικής εργασίας, γίνεται λόγος για το τι είναι υπηρεσίες ιστού (web services) και αναφέρονται αναλυτικά οι βασικές τεχνολογίες αυτών των υπηρεσιών (XML, SOAP, WSDL, UDDI). Αμέσως μετά, ... -
Σύνολα δεδομένων για έλεγχο επίδοσης συστημάτων ανίχνευσης παρεισφρήσεων
(2014-10-17)H ασφάλεια και προστασία κρίσιμων δεδομένων αποτελεί μία διαρκή ανησυχία στη σύγχρονη τεχνολογική εποχή. Τα συστήματα ανίχνευσης και καταγραφής εισβολών απαρτίζουν μία μεγάλη ομάδα εργαλείων τα ... -
Σχεδίαση και υλοποίηση μεθοδολογιών διαχείρισης ασφάλειας πληροφοριακών συστημάτων
(Πανεπιστήμιο Πειραιώς, 2017-10)Το πρόβλημα της ασφάλειας των πληροφοριακών συστημάτων ήταν -από γενέσεως πληροφορικής- πάντα κρίσιμο. Αναμφισβήτητα, σήμερα ο κίνδυνος είναι πιο συνειδητός, καθώς τα συστήματα εκτίθενται σε ευρύ φάσμα χρηστών και συνεπώς ... -
Σχεδιασμός & υλοποίηση επιβλαβούς λογισμικού με ενσωμάτωση anti-analysis μηχανισμών
(Πανεπιστήμιο Πειραιώς, 2017-03)Η παρούσα εργασία παρουσιάζει την ανάπτυξη ενός επιβλαβούς λογισμικού σε περιβάλλον του Λειτουργικού Συστήματος των Windows, με ενσωμάτωση anti-Analysis Μηχανισμών. Συγκεκριμένα, σχεδιάστηκε και υλοποιήθηκε ένα επιβλαβές ... -
Ψηφιακή διαχείριση πνευματικών δικαιωμάτων (DRM)
(2013-04-03)Η προστασία της πνευματικής δημιουργίας είναι μία από τις περιοχές στις οποίες οι τεχνικές και νομικές λύσεις που σχετίζονται με τους όρους χρήσεως της πληροφορίας, είναι πρωτευούσης σημασίας. Οι εκφράσεις “thin copyright” ...