Αναζήτηση
Αποτελέσματα 11-20 από 159
Security logs analysis (big data) using Arcsight SIEM tool
(Πανεπιστήμιο Πειραιώς, 2016)
The main purpose of this project is to present a method for making Big Data analysis for Security Logs. This method should take as an input a great amount and variety of Data and analyze them in order to make useful ...
Ασφάλεια στο διαδίκτυο για όλους
(Πανεπιστήμιο Πειραιώς, 2016-02)
Τεχνοοικονομική ανάλυση και αξιολόγηση συστήματος ολοκληρωμένης διαχείρισης επιχειρησιακών πόρων (ERP)
(Πανεπιστήμιο Πειραιώς, 2016-04)
Τα τελευταία χρόνια ολοένα και περισσότερο γίνεται αντιληπτή η μεγάλη σημασία των πληροφοριακών συσυτήματων σε μία επιχείρηση. Ο ρόλος που διαδραματίζουν τα μηχανογραφημένα πληροφοριακά συστημάτα είναι ιδιαίτερος καθώς ο ...
Protecting with network security strategies a medium size enterprise and implementing scenarios attacks and countermeasures on cisco equipment
(Πανεπιστήμιο Πειραιώς, 2014-11-19)
Information Security Management System toolkit
(Πανεπιστήμιο Πειραιώς, 2016)
The state of IT security from a confidentiality-focused perspective and the role of IT risk management
(Πανεπιστήμιο Πειραιώς, 2015-02)
Information security is important for corporations. Decisions regarding security involve uncertainties, complexities related to various scientific and technological disciplines, and adverse impacts on business prosperity ...
Εφαρμογή στεγανογραφίας σε andoid κινητή συσκευή
(Πανεπιστήμιο Πειραιώς, 2015-12)
Στην εργασία αυτή επιχειρείται μια πρώτη επαφή με την τεχνική της Στεγανογραφίας ή αλλιώς την τέχνη της απόκρυψης δεδομένων από τρίτους, στα πλαίσια του ψηφιακού κόσμου που μας περιβάλει και μέσα από τη χρήση της σε ψηφιακά ...
ModSecurity evaluation command injections
(Πανεπιστήμιο Πειραιώς, 2016-02)
Αξιολόγηση φόρτου κρυπτογραφικών συναρτήσεων σε εξυπηρετητές διαδικύου
(Πανεπιστήμιο Πειραιώς, 2014-10-15)
Μια συνάρτηση παραγωγής κλειδιών βασισμένη στους κωδικούς ασφαλείας – ‘password – based KDF’ –συνάρτηση η οποία παράγει κλειδιά βάσει των κωδικών πρόσβασης – είναι συχνά υλοποιημένη σε εφαρμογές που απαιτούν εγγραφή και ...
Security policies for e-voting systems
(Πανεπιστήμιο Πειραιώς, 2014)