Πλοήγηση Τμήμα Ψηφιακών Συστημάτων ανά Επιβλέποντα "Ξενάκης, Χρήστος"
Αποτελέσματα 21-40 από 146
-
Combination of the PEAP Protocol with EAP-OpenID Connect
(Πανεπιστήμιο Πειραιώς, 2018-03) -
Cracking WPA / WPA2 in the cloud
(2013-03-04)Όπως γνωρίζουμε στην σημερινή εποχή με την εξέλιξη της τεχνολογίας, ο ασύρματος τρόπος μετάδοσης πληροφοριών κυριαρχεί σχεδόν σε όλους τους τομείς λόγω της ευκολίας καθώς και της ευελιξίας από την μη ύπαρξη καλωδίων. Φυσικά ... -
Creation of an Android Security Training Lab
(Πανεπιστήμιο Πειραιώς, 2022-02-28) -
Creation of educational material on blockchain environment
(Πανεπιστήμιο Πειραιώς, 2023) -
CTFLib / A collection of writeups of Capture-The-Flag challenges for beginners
(Πανεπιστήμιο Πειραιώς, 2023-03-24) -
CTI sharing optimizations and automating threat detection based on actionable intelligence
(Πανεπιστήμιο Πειραιώς, 2022-07-05)Η ασφάλεια για τις επιχειρήσεις και τους οργανισμούς είναι απαραίτητη για την προστασία των λειτουργικών δραστηριοτήτων, των σχέσεων εμπιστοσύνης με πιθανούς πελάτες και την οικονομική βιωσιμότητα. Αυξημένο ενδιαφέρον για ... -
Cyber warfare emulation environment
(Πανεπιστήμιο Πειραιώς, 2015-12) -
Cyber wargame environment
(Πανεπιστήμιο Πειραιώς, 2015-12) -
Cyber-attacks on autonomous vehicles
(Πανεπιστήμιο Πειραιώς, 2022-06-13)Η παρούσα μεταπτυχιακή διατριβή πραγματεύεται τον τρόπο λειτουργίας και επικοινωνίας των αυτόνομων οχημάτων και πιο συγκεκριμένα τα ζητήματα ασφάλειας που προκύπτουν ως αποτέλεσμα αυτής της τεχνολογίας. Η επιστημονική ... -
Cyberbullying detection through NLP and machine learning
(Πανεπιστήμιο Πειραιώς, 2023-03-17) -
Description, analysis and implementation of a Web Application Firewall (WAF). Creation of attack scenarios and threats prevention
(Πανεπιστήμιο Πειραιώς, 2022)Η παρούσα διατριβή αναφέρεται σε ορισμένες γενικές έννοιες που χρησιμοποιούνται για την περιγραφή, ανάλυση και υλοποίηση ενός Web Application Firewall. Επίσης, όλες οι επιθέσεις που πραγματοποιούνται κατά τη διάρκεια της ... -
Development of cryptographic algorithms in the trusted execution environment
(Πανεπιστήμιο Πειραιώς, 2018-02) -
Diving into windows memory forensics
(2013-08-23)During a forensic investigation of a computer system, the ability to retrieve volatile information can be of critical importance. The contents of RAM could reveal malicious code running on the system that has been deleted ... -
Evaluation of interpolation methods with application to Shamir’s Secret Sharing
(Πανεπιστήμιο Πειραιώς, 2023-07) -
Exploiting chronic vulnerabilities in GSM by using commodity hardware and software
(Πανεπιστήμιο Πειραιώς, 2015-09) -
FIDO2/WebAuthn implementation and analysis in terms of PSD2
(Πανεπιστήμιο Πειραιώς, 2022-02-22)Το FIDO είναι ένα εναλλακτικό πρότυπο αυθεντικοποίησης χωρίς την χρήση κωδικών το οποίο μπορεί να χρησιμοποιηθεί για να αντικαταστήσει τις παραδοσιακές μεθόδους αυθεντικοποίησης οι οποίες βασίζονται στην χρήση username και ... -
Firewall & WAF – Analysis & implementation of a machine learning integrated solution
(Πανεπιστήμιο Πειραιώς, 2022-02-25) -
Forensics research in Solid State Drives
(Πανεπιστήμιο Πειραιώς, 2017-06)