• A risk analysis methodology for modern networks 

      Βάβουλας, Νικόλαος (Πανεπιστήμιο Πειραιώς, 2011-02)
      Τα τελευταία χρόνια, οργανισμοί και επιχειρήσεις ανά τον κόσμο αντιλαμβάνονται την ανάγκη υιοθέτησης κάποιου προγράμματος διαχείρισης επικινδυνότητας προκειμένου να ενισχύσουν την ασφάλεια των πληροφοριακών τους συστημάτων. ...
    • A security evaluation of TrustZone based trusted execution environments 

      Κουτρουμπούχος, Νικόλαος; Koutroumpouchos, Nikolaos (Πανεπιστήμιο Πειραιώς, 2019)
    • ADSL router exploitation 

      Στασινόπουλος, Αναστάσιος Χ. (2014-05-29)
    • Advanced antivirus evasion techniques 

      Πούλιος, Γεώργιος (Πανεπιστήμιο Πειραιώς, 2015)
    • Advanced cyber security solutions for critical infrastructure and applications : smart grid and cyber insurance 

      Farao, Aristeidis; Φαραώ, Αριστείδης (Πανεπιστήμιο Πειραιώς, 2024-02)
      Η ταχεία ψηφιοποίηση των κρίσιμων υποδομών, σε συνδυασμό με την αυξανόμενη πολυπλοκότητα των απειλών στον κυβερνοχώρο, έχει αυξήσει τη σημασία των ισχυρών μέτρων κυβερνοασφάλειας. Η παρούσα διατριβή διερευνά το πολύπλευρο ...
    • Adversarial machine learning attacks against network intrusion detection systems 

      Παντελάκης, Βασίλειος; Pantelakis, Vasileios (Πανεπιστήμιο Πειραιώς, 2023-03-21)
    • An automated assessment of smart contract vulnerabilities in the Ethereum blockchain using open-source tools 

      Μαγκούτης, Βασίλειος; Magkoutis, Vasilis (Πανεπιστήμιο Πειραιώς, 2023-01-15)
      Η τεχνολογία Blockchain εμφανίζεται σταδιακά στο τεχνολογικό φάσμα και στην ακαδημαϊκή κοινότητα. Από τις διάφορες χρήσεις του blockchain, μία από τις πιο επιτυχημένες και ενδιαφέρουσες είναι η εικονική μηχανή του Ethereum. ...
    • An experimental analysis of AODV based on sequence numbers to detect Blackhole attacks 

      Μαλλιαρός, Στέφανος (Πανεπιστήμιο Πειραιώς, 2013-05)
      Ένας ερευνητικός τομέας ο οποίος γνωρίζει μεγάλη άνθηση τα τελευταία χρόνια είναι τα ασύρματα δίκτυα χωρίς υποδομές, ή αλλιώς Ad hoc Networks. Ιδιαίτερο ενδιαφέρον υπάρχει στην περίπτωση που οι κόμβοι των δικτύων αυτών ...
    • Analysis and implementation of the FIDO protocol in a trusted environment 

      Αγγελογιάννη, Άννα (Πανεπιστήμιο Πειραιώς, 2018-07-26)
      Η αυξανόμενη χρήση υπηρεσιών στο διαδίκτυο έχει δημιουργήσει την ανάγκη για έλεγχο πρόσβασης και ασφάλεια. Πολλές τεχνικές αυθεντικοποίησης έχουν προταθεί κατά τη διάρκεια των ετών αλλά οι κωδικοί πρόσβασης δεν έχουν ...
    • Analysis on Security Orchestration Automation and Response (SOAR) platforms for Security Operation Centers 

      Λάλος, Δημήτριος; Lalos, Dimitrios (Πανεπιστήμιο Πειραιώς, 2022-08-04)
      Στη σημερινή εποχή, κυβερνήσεις και οργανισμοί στηρίζονται όλο και περισσότερο σε ψηφιακά περιβάλλοντα για την παροχή των υπηρεσιών τους. Ως αποτέλεσμα, εγκληματικές δραστηριότητες , οι οποίες παραδοσιακά στόχευαν σε αυτές ...
    • Android Forensics 

      Σακκάς, Βασίλειος, Π. (2014-10-16)
      Mobile devices are among the most common new technologies of the latest years, gaining even more spread and success in the day-to-day life of people. Smartphones gather all these features to meet several of the wishes of ...
    • Android malware network traffic detection using visual representation (AF) 

      Stavrou, Matthaios; Σταύρου, Ματθαίος (Πανεπιστήμιο Πειραιώς, 2022-11-01)
    • Android security 

      Μαρινάκης, Ιωάννης (Πανεπιστήμιο Πειραιώς, 2013-07)
      Σήμερα διανύουμε μια περίοδο που συντελείται και μια μεγάλη αλλαγή στον τομέα των ηλεκτρονικών υπολογιστών. Παρατηρείται λοιπόν, μια σταδιακά μετάβαση από το τους επιτραπέζιους υπολογιστές στις κινητές συσκευές. Οι μοντέρνες ...
    • Application development in the trusted execution environment 

      Angelakis, Emmanouil; Αγγελάκης, Εμμανουήλ (Πανεπιστήμιο Πειραιώς, 2018)
    • Attacks on SS7 

      Magklaris, Eustratios; Μάγκλαρης, Ευστράτιος (Πανεπιστήμιο Πειραιώς, 2019-06)
    • BIG IP software ( Configuration and deep Analysis ) 

      Korizis, Ioannis; Κορίζης, Ιωάννης (Πανεπιστήμιο Πειραιώς, 2024)
    • Buffer overflow: ανίχνευση και εκμετάλλευση 

      Ματσούκα, Βασιλική Γ. (2012-09-25)
      Τα buffer overflows παραμένουν για δεκαετίες ένα από τα πιο σοβαρά προβλήματα ασφαλείας των υπολογιστών. Ιδιαίτερα τα λογισμικά που είναι υλοποιημένα με τη γλώσσα προγραμματισμού C/C++ η οποία είναι χαμηλού επιπέδου, ...
    • BYOD security and corporate environment : a survey among professionals 

      Kyritsis, Dimitrios; Κυρίτσης, Δημήτριος (Πανεπιστήμιο Πειραιώς, 2023-05)
      Η αυξανόμενη επικράτηση των πρακτικών Bring Your Own Device (BYOD) στον επιχειρηματικό τομέα έχει θέσει σημαντικούς κινδύνους και προκλήσεις για τους οργανισμούς. Πολλές επιχειρήσεις πέφτουν καθημερινά θύματα κυβερνοεπιθέσεων ...
    • Combination of the PEAP Protocol with EAP-OpenID Connect 

      Μπολγούρας, Βάιος; Bolgouras, Vaios (Πανεπιστήμιο Πειραιώς, 2018-03)

      Βιβλιοθήκη Πανεπιστημίου Πειραιώς
      Επικοινωνήστε μαζί μας
      Στείλτε μας τα σχόλιά σας
      Created by ELiDOC
      Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»