Πλοήγηση Μεταπτυχιακές Διατριβές ανά Θέμα / Λέξη-Κλειδί "Computer security"
Αποτελέσματα 21-40 από 42
-
Αξιολόγηση των γλωσσών αποτύπωσης πολιτικών ασφάλειας (γλώσσα XACML) και υλοποίηση μιας πρότυπης πολιτικής ασφάλειας
(2015-03-18)Θέμα της διπλωματικής εργασίας είναι η μελέτη και αξιολόγηση της γλώσσας αποτύπωσης πολιτικών ασφαλείας XACML, καθώς και η χρήση της για υλοποίηση μιας πρότυπης πολιτικής ασφάλειας, που ρυθμίζει τον έλεγχο πρόσβασης των ... -
Ασφάλεια βάσης δεδομένων σε διαδικτυακές εφαρομογές
(2014-10-16)Το θέμα της παρούσας εργασίας είναι η Ασφάλεια Βάσης Δεδομένων σε Διαδικτυακές Εφαρμογές. Στην εργασία γίνεται αναφορά στις Απαιτήσεις Ασφάλειας των βάσεων δεδομένων και περαιτέρω ανάλυση των κυριότερων από αυτές. Επίσης ... -
Ασφάλεια δικτύων: μελέτη και προσομοίωση πολιτικών και αρχιτεκτονικών ασφαλείας
(Πανεπιστήμιο Πειραιώς, 2014-09-10)Η παρούσα μεταπτυχιακή διατριβή έχει ως στόχο να αναλύσει την έννοια της ασφάλειας σε επίπεδο δικτύου, να επισημάνει διάφορες μεθόδους προστασίας δικτύων που υπάρχουν σήμερα και να παρουσιάσει μέσα από λογισμικό προσομοίωσης ... -
Ασφάλεια στο διαδίκτυο: επιθέσεις SQL injection
(2013-04-03)Την τελευταία δεκαετία, η ραγδαία ανάπτυξη του διαδικτύου, έχει σαν αποτέλεσμα να εκτίθεται στον παγκόσμιο ιστό ένας τεράστιος όγκος πληροφοριών. Αυτές όλες οι πληροφορίες, στις περισσότερες των περιπτώσεων, αφορούν χρήστες ... -
Αυτοαναπαραγόμενο, κακόβουλο λογισμικό στην υπηρεσία της πληροφοριακής εχθροπραξίας
(2008-05-06)Ο ανταγωνισμός και οι εχθροπραξίες για πόρους και αγαθά που εξασφαλίζουν τη δύναμη και την υπεροχή έχουν ανέκαθεν αποτελέσει χαρακτηριστικό, κινητήριο μοχλό των ανθρώπινων κοινωνιών, στην εξελικτική τους πορεία. Η πληροφορική ... -
Εγκατάσταση και πειραματική μελέτη συστημάτων ανίχνευσης εισβολών
(Πανεπιστήμιο Πειραιώς, 2013-05-21)Καθώς όλο και περισσότεροι οργανισμοί αξιοποιούν συστήματα ανίχνευσης εισβολών για την προστασία των πληροφοριακών τους συστημάτων, η ανάγκη για τεχνικές αποτίμησης της αποτελεσματικότητας αυτών των συστημάτων ασφάλειας ... -
Εκμετάλλευση κενών ασφαλείας και ανίχνευση δικτυακών επιθέσεων με χρήση κοινών εργαλείων
(2015-02-25)Η συγκεκριμένη εργασία ασχολείται με την τρωτότητα που εμφανίζουν τα πληροφοριακά συστήματα και τα πρωτόκολλα ασφαλείας που χρησιμοποιούν. Έχοντας κάνει ανάλυση των παραπάνω περιγράφονται αδυναμίες που υπάρχουν και ... -
Εντοπισμός και διαχείριση κακόβουλων δικτύων (botnets) με χρήση Honeypots
(2011-06-29)Η συγκεκριμένη διπλωματική μελέτη αφορά την μελέτη των δικτύων botnet και την ανάλυση των μεθόδων προστασίας από επιθέσεις, εστιάζοντας στα honeypots. Στόχος είναι η κατανόηση των κακόβουλων επιθέσεων μέσω των δικτύων ... -
Επίθεση τύπου SQL injection: απειλές και προστασία
(2013-05-17)To SQL Injection αποτελεί βασική επίθεση που χρησιμοποιείται είτε για να αποκτήσει κάποιος παράνομη πρόσβαση σε μια βάση δεδομένων είτε για να ανακτήσει πληροφορίες απευθείας από τη βάση. Οι βασικές αρχές που χαρακτηρίζουν ... -
Επιθέσεις έγχυσης επερωτημάτων
(2012-09-17)Σε αυτή τη διπλωματική μελετάται η έγχυση κακόβουλου κώδικα σε βάσεις δεδομένων με χρήση της γλώσσας δομημένων επερωτημάτων. Πιο συγκεκριμένα αναφέρεται το τι είναι πως γίνεται και ποια είδη επιθέσεων υπάρχουν. Τέλος γίνεται ... -
Η αντιμετώπιση της κυβερνοτρομοκρατίας (cyber terorrism) με χρήση μεθόδων ηλεκτρονικής παραπλάνησης
(2009-07-22)Η συγκεκριμένη εργασία περιγράφει τις δυνατότητες που μας δίνει η σημερινή τεχνολογία στην αντιμετώπιση της κυβερνοτρομοκρατίας (cyber terrorism) με τη χρήση μεθόδων ηλεκτρονικής παραπλάνησης. Ο κυβερνοχώρος αποτελεί σήμερα ... -
Θέματα ασφάλειας και προστασίας της ιδιωτικότητας σε πληροφοριακά συστήματα υγείας
(Πανεπιστήμιο Πειραιώς, 2014-12-22)Τα πληροφοριακά συστήματα υγείας ανήκουν ίσως στις πιο ευαίσθητες ομάδες πληροφοριακών συστημάτων σε θέματα ασφάλειας και προστασίας της ιδιωτικότητας. Θέματα μεγάλου ενδιαφέροντος τα οποία θα μελετηθούν με στόχο τόσο να ... -
Κακόβουλο λογισμικό (malware): ανάλυση και ανίχνευση
(2014-07-08)Στην παρούσα διπλωματική εργασία παρουσιάζεται πώς μπορούμε να αναλύσουμε κακόβουλα προγράμματα, σαν και αυτά που καθημερινά μολύνουν πολλούς χρήστες σε όλο τον κόσμο. Πιο συγκεκριμένα παρουσιάζεται πώς εξαπλώνεται ένα ... -
Μελέτη Honeypot συστημάτων με πειραματική εφαρμογή
(2014-01-13)Η παρούσα μεταπτυχιακή διατριβή έχει ως αντικείμενο μελέτης τα Honeypot συστήματα και τη συμβολή τους στην Ασφάλεια Πληροφοριακών Συστημάτων. Ως Honeypots ορίζονται τα συστήματα που φαινομενικά μοιάζουν με πλήρως λειτουργικά ... -
Μελέτη συνεργατικών αρχιτεκτονικών συστημάτων ανίχνευσης εισβολών
(2011-07-06)Τα συστήματα ανίχνευσης εισβολών (Intrusion Detection Systems-IDS) είναι συστήματα που συντίθενται από υλικό και λογισμικό και έχουν ως στόχο την αυτοματοποίηση της ανίχνευσης εισβολών. Τα Ad-Hoc δίκτυα είναι δίκτυα τυχαία ... -
Μελέτη του λειτουργικού συστήματος Linux στη πραγματοποίηση αναχωμάτων ασφάλειας
(2009-02-16)Η διπλωματική αυτή εργασία πραγματεύεται θέματα δικτυακής ασφάλειας υπολογιστών και το πώς κάτι τέτοιο μπορεί να επιτευχθεί με τη χρήση ενός κατεξοχήν δικτυακού λειτουργικού συστήματος, του Linux. -
Πολιτική ασφάλειας στο ολοκληρωμένο σύστημα διαχείρισης ηλεκτρονικών μαθημάτων του Τμήματος Ψηφιακών Συστημάτων
(Πανεπιστήμιο Πειραιώς, 2014-06)Στην αρχή της παρούσας διπλωματικής εργασίας, γίνεται λόγος για το τι είναι υπηρεσίες ιστού (web services) και αναφέρονται αναλυτικά οι βασικές τεχνολογίες αυτών των υπηρεσιών (XML, SOAP, WSDL, UDDI). Αμέσως μετά, ... -
Σύνολα δεδομένων για έλεγχο επίδοσης συστημάτων ανίχνευσης παρεισφρήσεων
(2014-10-17)H ασφάλεια και προστασία κρίσιμων δεδομένων αποτελεί μία διαρκή ανησυχία στη σύγχρονη τεχνολογική εποχή. Τα συστήματα ανίχνευσης και καταγραφής εισβολών απαρτίζουν μία μεγάλη ομάδα εργαλείων τα ... -
Σχεδίαση και υλοποίηση μεθοδολογιών διαχείρισης ασφάλειας πληροφοριακών συστημάτων
(Πανεπιστήμιο Πειραιώς, 2017-10)Το πρόβλημα της ασφάλειας των πληροφοριακών συστημάτων ήταν -από γενέσεως πληροφορικής- πάντα κρίσιμο. Αναμφισβήτητα, σήμερα ο κίνδυνος είναι πιο συνειδητός, καθώς τα συστήματα εκτίθενται σε ευρύ φάσμα χρηστών και συνεπώς ...