dc.contributor.advisor | Κοτζανικολάου, Παναγιώτης | |
dc.contributor.author | Τσακιρίδης, Παναγιώτης | |
dc.date.accessioned | 2024-03-27T06:25:52Z | |
dc.date.available | 2024-03-27T06:25:52Z | |
dc.date.issued | 2024-03 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/16307 | |
dc.identifier.uri | http://dx.doi.org/10.26267/unipi_dione/3729 | |
dc.description.abstract | Η παρούσα διπλωματική εργασία επικεντρώνεται στη σύγκριση της ιδανικής πολιτικής ασφαλείας, η οποία παρέχεται από μια εταιρία σε φυσική γλώσσα, με την υπάρχουσα πολιτική ασφαλείας που ανακτάται μέσω της τεχνολογίας GRPC και αναλύεται για εξαγωγή περισσότερων πληροφοριών. Η ιδανική πολιτική ασφαλείας λειτουργεί ως βέλτιστο πρότυπο ασφάλειας και μετατρέπεται σε κανόνες iptables για το περιβάλλον Linux, χρησιμοποιώντας προηγμένες τεχνικές Επεξεργασίας Φυσικής Γλώσσας (NLP) που είναι κλάδος της Τεχνητής Νοημοσύνης (ΑΙ).
Η επόμενη φάση περιλαμβάνει την ενδελεχή αξιολόγηση επτά διαφορετικών αλγορίθμων NLP για τη δημιουργία embeddings. Στόχος αυτής της αξιολόγησης είναι η επιλογή του αλγορίθμου που παράγει τα πιο αποδοτικά και ακριβή αποτελέσματα σύγκρισης κανόνων iptables για την ανάλυση περεταίρω των πολιτικών ασφαλείας. Μετά την επιλογή του καταλληλότερου αλγορίθμου, η εργασία προχωρά στη μετατροπή των κανόνων ασφαλείας από τις δύο πολιτικές - την υπάρχουσα και την ιδανική - σε αντίστοιχες αναπαραστάσεις embeddings.
Στη συνέχεια, εφαρμόζεται μια μετρική στα embeddings για τον υπολογισμό του ποσοστού ομοιότητας των επιμέρους κανόνων. Αυτή η λεπτομερής διαδικασία παρέχει μια ακριβή εικόνα των ομοιοτήτων και των διαφορών στους κανόνες ασφαλείας, επιτρέποντας τη σύνθεση ενός συνολικού ποσοστού ομοιότητας των δύο πολιτικών. Τα αποτελέσματα αυτής της συγκριτικής ανάλυσης παρουσιάζονται οπτικοποιημένα, διευκολύνοντας την κατανόηση και επιτρέποντας μια διαφανή και αντικειμενική αξιολόγηση των πολιτικών ασφαλείας.
Μέσω αυτής της καινοτόμου μεθοδολογίας, η διπλωματική εργασία παρέχει ένα ισχυρό εργαλείο για τη βελτίωση των εταιρικών πολιτικών ασφαλείας, ενισχύοντας την ασφάλεια και την αξιοπιστία των δικτυακών υποδομών. | el |
dc.format.extent | 81 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα | * |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/gr/ | * |
dc.title | Ανάλυση πολιτικών κανόνων τειχών προστασίας με χρήση τεχνολογίας natural language processing | el |
dc.title.alternative | Analysis of firewall policy rules using natural language processing technology | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.description.abstractEN | This thesis focuses on comparing the ideal security policy, which is provided by an organization-company in natural language, with the existing security policy retrieved using GRPC technology and analyzed to extract more information. The ideal security policy acts as an optimal security model and is converted into iptables rules for the Linux environment, using advanced Natural Language Processing (NLP) techniques, a branch of Artificial Intelligence (AI).
The next phase involves a thorough evaluation of seven different NLP algorithms for generating embeddings. The goal of this evaluation is to select the algorithm that produces the most efficient and accurate iptables rule comparison results for further analysis of security policies. After selecting the most suitable algorithm, the work proceeds by converting the security rules of the two policies - existing and ideal - into corresponding embeddings representations.
Next, a metric is applied to the embeddings to calculate the similarity percentage of each rule. This detailed process provides an accurate picture of the similarities and differences in the security rules, allowing for the composition of an overall similarity percentage of the two policies. The results of this comparative analysis are presented visually, which facilitates understanding and allows for a transparent and objective evaluation of the security policies. Through this innovative methodology, the thesis provides a powerful tool for improving corporate security policies, enhancing the security and reliability of network infrastructures. | el |
dc.contributor.master | Κυβερνοασφάλεια και Επιστήμη Δεδομένων | el |
dc.subject.keyword | Πολιτική ασφαλείας | el |
dc.subject.keyword | GRPC | el |
dc.subject.keyword | Επεξεργασία Φυσικής Γλώσσας (NLP) | el |
dc.subject.keyword | Τεχνητή νοημοσύνη | el |
dc.subject.keyword | Iptables | el |
dc.subject.keyword | Αλγόριθμοι NLP | el |
dc.subject.keyword | Embeddings | el |
dc.subject.keyword | Μετρικές ομοιότητας | el |
dc.subject.keyword | Οπτικοποίηση δεδομένων | el |
dc.subject.keyword | Βελτίωση εταιρικής ασφάλειας | el |
dc.subject.keyword | Δικτυακές υποδομές | el |
dc.subject.keyword | Security policy | el |
dc.subject.keyword | Natural language processing | el |
dc.subject.keyword | Artificial intelligence | el |
dc.subject.keyword | Data analysis | el |
dc.subject.keyword | NLP algorithms | el |
dc.subject.keyword | Similarity metrics | el |
dc.subject.keyword | Data visualization | el |
dc.subject.keyword | Corporate security improvement | el |
dc.subject.keyword | Network infrastructures | el |
dc.subject.keyword | NLP | en |
dc.subject.keyword | AI | |
dc.date.defense | 2024-03-15 | |