Browsing by Advisor "Λαμπρινουδάκης, Κωνσταντίνος"
Now showing items 131-150 of 151
-
Παρακολούθηση υπηρεσιών Cloud μέσω IDS
(Πανεπιστήμιο Πειραιώς, 2016-06)Στις μέρες μας η χρήση του διαδικτύου έχει αυξηθεί σε τέτοιο βαθμό που ο απλός χρήστης είναι ανά πάσα στιγμή online μέσω του υπολογιστή, του tablet ή του κινητού του. Αυτό έχει ως αποτέλεσμα οι εταιρίες παροχής υπηρεσιών ... -
Πολιτική ασφάλειας στο ολοκληρωμένο σύστημα διαχείρισης ηλεκτρονικών μαθημάτων του Τμήματος Ψηφιακών Συστημάτων
(Πανεπιστήμιο Πειραιώς, 2014-06)Στην αρχή της παρούσας διπλωματικής εργασίας, γίνεται λόγος για το τι είναι υπηρεσίες ιστού (web services) και αναφέρονται αναλυτικά οι βασικές τεχνολογίες αυτών των υπηρεσιών (XML, SOAP, WSDL, UDDI). Αμέσως μετά, ... -
Προστασία δεδομένων και ιδιωτικότητας σε περιπτώσεις ανάθεσης έργων / υπηρεσιών πληροφορικής σε τρίτους φορείς (υπεργολάβους - outsourcing)
(2012-10-08)Η ολοένα αυξανόμενη τάση των οργανισμών να αναθέτουν σε τρίτους έργα πληροφορικής τα οποία δεν αφορούν μόνο τις δομές (servers, δίκτυα κ.λπ.) αλλά και επιχειρησιακές λειτουργίες όπως η εισαγωγή, επεξεργασία και διατήρηση ... -
Προστασία της ιδιωτικότητας σε social networks και πλατφόρμες όπως το Facebook κ.λπ.
(Πανεπιστήμιο Πειραιώς, 2015-03)Στη σημερινή εποχή όπου το διαδίκτυο αποτελεί το βασικότερο μέσο πληροφόρησης, ενημέρωσης και επικοινωνίας των σύγχρονων κοινωνιών, η χρήση των κοινωνικών δικτύων έχει επικρατήσει για την δικτύωση και την επικοινωνία μεταξύ ... -
Προστασία της ιδιωτικότητας σε περιπτώσεις υπεργολαβίας υπηρεσιών πληροφορικής σε τρίτους φορείς
(2012-11-30)Στη σημερινή εποχή, η προστασία της ιδιωτικότητας διαδραματίζει ένα σημαντικό ρόλο. Ειδικά όταν συζητάμε για προσωπικά και ευαίσθητα δεδομένα και μάλιστα όταν τα χειρίζονται τρίτοι φορείς θα πρέπει να είμαστε πολύ επιφυλακτικοί ... -
Προστασία της ιδιωτικότητας στα κοινωνικά δίκτυα
(Πανεπιστήμιο Πειραιώς, 2015)Αντικείμενο της παρούσας εργασίας αποτελεί η μελέτη των υπηρεσιών κοινωνικής δικτύωσης. Πρόκειται για τη νέα μορφή επικοινωνίας και κοινωνικοποίησης των ανθρώπων που έχει εξελιχθεί ραγδαία τα τελευταία χρόνια. Αρχικά ... -
Σύγχρονοι κίνδυνοι που αντιμετωπίζουν οι ανήλικοι στο διαδίκτυο και τρόποι προστασίας
(Πανεπιστήμιο Πειραιώς, 2021-02)Στην παρούσα διπλωματική εργασία θα προσπαθήσουμε να καταλάβουμε να απαριθμήσουμε και να αναλύσουμε τους βασικότερους κινδύνους που μπορεί ένα παιδί να συναντήσει στο διαδίκτυο καθώς και να δώσουμε κάποιες χρήσιμες και ... -
Συλλογή απαιτήσεων ασφαλείας και ιδιωτικότητας κατά την σχεδίαση συστημάτων
(Πανεπιστήμιο Πειραιώς, 2018)Η διπλωματική αφορά τον ασφαλή σχεδιασμό πληροφοριακών συστημάτων χρησιμοποιώντας εργαλεία όπως η SecureTropos, η Pris και τελικώς η μεθοδολογία SaferTec. Επιπλέον, γίνεται εκτενής αναφορά στην θεωρία μηχανικής απαιτήσεων ... -
Συστήματα ανίχνευσης εισβολών σε περιβάλλον υπολογιστικού νέφους
(2015-03-10)Η τεχνολογία του cloud computing, αν και σχετικά νέα, συναντά μεγάλη ανταπόκριση και από πλευράς Οργανισμών, αλλά και από την πλευρά των απλών χρηστών. Επειδή είναι νέα τεχνολογία, συναντά πολλές φορές διάφορες δυσκολίες. ... -
Συστήματα διαχείρισης & ανίχνευσης εισβολών: διαχείριση logs
(2014-05-19)Στα πλαίσια της παρούσας διπλωματικής εργασίας, μελετάται και αναλύεται εκτενώς ο τρόπος «αντίληψης» και αντιμετώπισης των Συστημάτων Ανίχνευσης Εισβολών, σε περίπτωση παραβίασης της ασφάλειας ενός υπολογιστικού συστήματος ... -
Σχέδιο έκτακτης ανάγκης για τα πληροφοριακά συστήματα μίας νοσοκομειακής μονάδας
(Πανεπιστήμιο Πειραιώς, 2020-06-29)Το παρόν κείμενο αποσκοπεί στην ανάπτυξη και τεκμηρίωση του Σχεδίου Αντιμετώπισης Έκτακτων Αναγκών των Πληροφοριακών Συστημάτων (ΠΣ) μίας νοσοκομειακής μονάδας. Το παρόν σχέδιο περιλαμβάνει μόνο τις διαδικασίες αποκατάστασης ... -
Τεχνική ανάλυση mobile wallets και συστημάτων πληρωμών
(Πανεπιστήμιο Πειραιώς, 2016-01)Τον Σεπτέμβριο του 1958, η Bank of America κυκλοφόρησε την BankAmericard, την πρώτη επιτυχημένη, πιστωτική κάρτα στον δυτικό κόσμο. Η κίνηση αυτή σηματοδότησε την αρχή για μια μεγάλη αλλαγή στον τρόπο διαχείρισης μετρητών ... -
Τεχνολογίες ασφάλειας και εμπιστοσύνης στα RFID συστήματα
(2012-09-27)H «Αναγνώριση / Ταυτοποίηση μέσω Ραδιοσυχνοτήτων» (Radio Frequency Identification - RFID) έχει αποκτήσει μεγάλη δημοτικότητα τα τελευταία χρόνια. Τα RFID συστήματα προορίζονται να διαδραματίσουν σημαντικό ρόλο στην ... -
Υλοποίηση RBAC, με χρήση AzMan, σε περιβάλλον Windows
(2014-09-25)Ο Έλεγχος Πρόσβασης απασχολεί, κάθε επιχείρηση που χρησιμοποιεί πληροφοριακά συστήματα στη παραγωγική της γραμμή. Τα Συστήματα που πραγματοποιούν τον έλεγχο πρόσβασης είναι σχεδιασμένα ώστε να ελέγχουν ποιος μπορεί να ... -
Υλοποίηση ενός πράκτορα για έλεγχο λειτουργικού συστήματος χρησιμοποιώντας κανόνες YARA και πληροφορίες που αντλούνται από το Malware Information Sharing Platform
(Πανεπιστήμιο Πειραιώς, 2019-04-09)Ο σκοπός της παρούσας διπλωματικής εργασίας είναι η ανάπτυξη ενός agent ο οποίος θα συνδέεται με τη διαδικτυακή πλατφόρμα Malware Information Sharing Platform and Threat Sharing (MISP) προκειμένου να αντλεί ενδείκτες ... -
Υποδόμες δημόσιου κλειδιού
(Πανεπιστήμιο Πειραιώς, 2013-05)Σκοπός της παρούσας διπλωματικής εργασίας είναι η ολοκληρωμένη προσέγγιση του θέματος Υποδομές Δημόσιου Κλειδιού (Public Key Infrastructures) σε επιστημονικό, επιχειρησιακό και τεχνικό επίπεδο. Στόχοι της εργασίας είναι ... -
Υποδομή Δημόσιου Κλειδιού (PKI) – Ψηφιακές υπογραφές
(Πανεπιστήμιο Πειραιώς, 2018-05) -
Χρήση νευρωνικών δικτύων σε θέματα ασφαλείας
(2012-09-25)Στις μέρες μας τα Συστήματα Ανίχνευσης Εισβολής (IDS) χρησιμοποιούνται κυρίως για την ασφάλεια δικτύων εταιρειών και εκπαιδευτικών παραγόντων (Σχολεία, Πανεπιστήμια κτλ). Ιδανικά, ένα IDS παρέχει την δυνατότητα ανίχνευσης ... -
Χρήση του SIEM (ELK Wazuh use case)
(Πανεπιστήμιο Πειραιώς, 2021)Το cyber threat hunting είναι η διαδικασία της προληπτικής και επαναληπτικής αναζήτησης μέσω δικτύων για τον εντοπισμό και την απομόνωση προωθούμενων απειλών που αποφεύγουν τις υπάρχουσες ρυθμίσεις ασφαλείας. Για την ανάλυση ... -
Ψηφιακή διαχείριση πνευματικών δικαιωμάτων (DRM)
(2013-04-03)Η προστασία της πνευματικής δημιουργίας είναι μία από τις περιοχές στις οποίες οι τεχνικές και νομικές λύσεις που σχετίζονται με τους όρους χρήσεως της πληροφορίας, είναι πρωτευούσης σημασίας. Οι εκφράσεις “thin copyright” ...