Πλοήγηση ανά Θέμα / Λέξη-Κλειδί "Ηλεκτρονικοί υπολογιστές -- Δίκτυα -- Μέτρα ασφαλείας"
Αποτελέσματα 52-61 από 61
-
Ο ρόλος των ψηφιακών υπογραφών στην προστασία των πνευματικών δικαιωμάτων στο διαδίκτυο
(2011-09-26)Η ανάγκη για την προστασία των προσωπικών δεδομένων στη σημερινή εποχή από το διαδίκτυο είναι μεγάλη. Όπως διαπιστώνουμε η προστασία βασίζεται σε κανονισμούς που διέπουν την καλύτερη ασφάλεια. Η δομή του διαδικτύου ... -
Προστασία λογισμικού Η/Υ - Θεωρία, νομοθεσία και νομολογία
(2012-05-29)Στην μεταπτυχιακή διατριβή που παραθέτεται στις παρακάτω σελίδες, θα αναπτυχθούν θέματα σχετικά με την προστασία του λογισμικού (software) των Η/Y από την αυθαίρετη χρήση του. για την καλύτερη δυνατή κατανόηση του αναγνώστη ... -
Προστασία της ιδιωτικότητας σε social networks και πλατφόρμες όπως το Facebook κ.λπ.
(Πανεπιστήμιο Πειραιώς, 2015-03)Στη σημερινή εποχή όπου το διαδίκτυο αποτελεί το βασικότερο μέσο πληροφόρησης, ενημέρωσης και επικοινωνίας των σύγχρονων κοινωνιών, η χρήση των κοινωνικών δικτύων έχει επικρατήσει για την δικτύωση και την επικοινωνία μεταξύ ... -
Σύγκριση λειτουργιών ασφαλείας Windows - Linux
(Πανεπιστήμιο Πειραιώς, 2010)Η πτυχιακή αυτή εργασία έχει ως θέμα τη σύγκριση των λειτουργιών ασφαλείας των λειτουργικών συστημάτων Windows και Linux. Φυσικά επειδή στην αγορά υπάρχει πληθώρα εκδόσεων τόσο σε ότι αφορά τα Windows όσο και στο Linux, ... -
Συστήματα διαχείρισης & ανίχνευσης εισβολών: διαχείριση logs
(2014-05-19)Στα πλαίσια της παρούσας διπλωματικής εργασίας, μελετάται και αναλύεται εκτενώς ο τρόπος «αντίληψης» και αντιμετώπισης των Συστημάτων Ανίχνευσης Εισβολών, σε περίπτωση παραβίασης της ασφάλειας ενός υπολογιστικού συστήματος ... -
Το πρωτόκολλο IPv6 και το internet των πραγμάτων
(2015-03-26)Σκοπός της παρούσας εργασίας, είναι να γίνει μια αναλυτική παρουσίαση του "νέου είδους" διαδικτύου που τα τελευταία χρόνια έχει πάρει μεγάλες διαστάσεις, το αποκαλούμενο internet των πραγμάτων. Ταυτόχρονα φαίνεται πώς και ... -
Υλοποίηση RBAC, με χρήση AzMan, σε περιβάλλον Windows
(2014-09-25)Ο Έλεγχος Πρόσβασης απασχολεί, κάθε επιχείρηση που χρησιμοποιεί πληροφοριακά συστήματα στη παραγωγική της γραμμή. Τα Συστήματα που πραγματοποιούν τον έλεγχο πρόσβασης είναι σχεδιασμένα ώστε να ελέγχουν ποιος μπορεί να ... -
Χρήση Camenisch - Lysyanskaya ψηφιακών υπογραφών και αποδεικτικών πρωτοκόλλων μηδενικής γνώσης σε ψηφιακά πιστοποιητικά
(2015-03-30)Η συγκεκριμένη εργασία αφορά την χρήση των Camenisch - Lysyanskaya (CL) Ψηφιακών Υπογραφών και των Αποδεικτικών Πρωτοκόλλων Μηδενικής Γνώσης (Zero Knowledge Proof (zkp) Protocols) σε Ψηφιακά Πιστοποιητικά. Συγκεκριμένα ... -
Χρήση νευρωνικών δικτύων σε θέματα ασφαλείας
(2012-09-25)Στις μέρες μας τα Συστήματα Ανίχνευσης Εισβολής (IDS) χρησιμοποιούνται κυρίως για την ασφάλεια δικτύων εταιρειών και εκπαιδευτικών παραγόντων (Σχολεία, Πανεπιστήμια κτλ). Ιδανικά, ένα IDS παρέχει την δυνατότητα ανίχνευσης ...