Αναζήτηση
Αποτελέσματα 31-40 από 44
Ασφάλεια στην πλατφόρμα έξυπνων συμβολαίων Ethereum
(Πανεπιστήμιο Πειραιώς, 2018-01)
Σε αυτή την διπλωματική εργασία γίνεται μια εισαγωγή στην τεχνολογία του blockchain και πιο συγκεκριμένα στην πλατφόρμα του Ethereum. Αναλύσαμε γενικές επιθέσεις που μπορεί να πραγματοποιηθούν με στόχο τη συνολική χειραγώγηση ...
Κυβερνοεπιθέσεις στο cyber-enabled πλοίο
(Πανεπιστήμιο Πειραιώς, 2018-01)
Η διαρκής διείσδυση των νέων τεχνολογιών στα συστήματα των πλοίων έχει οδηγήσει τον χώρο της ναυτιλίας στην κατασκευή πλοίων τα οποία είναι εφοδιασμένα με σύγχρονα cyber-physical συστήματα, που επιτρέπουν τον χειρισμό των ...
Συγκριτική ψηφιακή δικανική ανάλυση των Windows 7,8,10
(Πανεπιστήμιο Πειραιώς, 2018-02)
Στη παρούσα εργασία παρουσιάζονται οι διαφορετικές τεχνολογικές μέθοδοι που χρησιμοποιούνται από τις εκδόσεις των Windows 7, 8 (8.1) και 10 από την σκοπιά των ψηφιακών πειστηρίων. Βλέπουμε πως τροποποιήθηκαν οι τεχνολογίες ...
Process injection techniques and detection using the Volatility Framework
(Πανεπιστήμιο Πειραιώς, 2018-11)
Τα κακόβουλα λογισμικά συνήθως περιλαμβάνουν μηχανισμούς αποφυγής της ανίχνευσής τους. Η εισαγωγή (injection) σε διεργασία είναι μία τεχνική η οποία προκαλεί την εκτέλεση κακόβουλου κώδικα μέσω της εισαγωγής του κώδικα σε ...
Αξιολόγηση ασφάλειας σε εφαρμογές παγκόσμιου ιστού
(Πανεπιστήμιο Πειραιώς, 2018-02-07)
Ανωνυμία στο διαδίκτυο χρησιμοποιώντας ανώνυμα διαπιστευτήρια
(Πανεπιστήμιο Πειραιώς, 2018-02-26)
Secure and privacy-preserving user authentication using biometrics
(Πανεπιστήμιο Πειραιώς, 2018-02-26)
Εξασφάλιση ανωνυμίας στην αποστολή αναφορών με χρήση onion networks
(Πανεπιστήμιο Πειραιώς, 2018-12)
Η παρούσα διπλωματική στοχεύει στην κατασκευή ενός δικτύου ανωνυμίας βασισμένο στο
TOR, για αποστολή αναφορών περιστατικών σε αρχές προστασίας του πολίτη. Το δίκτυο
αυτό θα δίνει την αίσθηση στον χρήστη της πραγματικής ...
Machine learning in the field of information security
(Πανεπιστήμιο Πειραιώς, 2018)
Dll hijacking in Windows Applications
(Πανεπιστήμιο Πειραιώς, 2018-01)
Στα πρώτα κεφάλαια γίνεται μια εισαγωγή στα dll και στο dll hijacking δίνοντας έμφαση στα παραδείγματα και στις μεθοδολογίες εκμετάλλευσης της αδυναμίας. Στην συνέχεια εισχωρούμε σε βάθος στην δημιουργία malicious dll ...