Browsing by Advisor "Λαμπρινουδάκης, Κωνσταντίνος"
Now showing items 137-151 of 151
-
Σύγχρονοι κίνδυνοι που αντιμετωπίζουν οι ανήλικοι στο διαδίκτυο και τρόποι προστασίας
(Πανεπιστήμιο Πειραιώς, 2021-02)Στην παρούσα διπλωματική εργασία θα προσπαθήσουμε να καταλάβουμε να απαριθμήσουμε και να αναλύσουμε τους βασικότερους κινδύνους που μπορεί ένα παιδί να συναντήσει στο διαδίκτυο καθώς και να δώσουμε κάποιες χρήσιμες και ... -
Συλλογή απαιτήσεων ασφαλείας και ιδιωτικότητας κατά την σχεδίαση συστημάτων
(Πανεπιστήμιο Πειραιώς, 2018)Η διπλωματική αφορά τον ασφαλή σχεδιασμό πληροφοριακών συστημάτων χρησιμοποιώντας εργαλεία όπως η SecureTropos, η Pris και τελικώς η μεθοδολογία SaferTec. Επιπλέον, γίνεται εκτενής αναφορά στην θεωρία μηχανικής απαιτήσεων ... -
Συστήματα ανίχνευσης εισβολών σε περιβάλλον υπολογιστικού νέφους
(2015-03-10)Η τεχνολογία του cloud computing, αν και σχετικά νέα, συναντά μεγάλη ανταπόκριση και από πλευράς Οργανισμών, αλλά και από την πλευρά των απλών χρηστών. Επειδή είναι νέα τεχνολογία, συναντά πολλές φορές διάφορες δυσκολίες. ... -
Συστήματα διαχείρισης & ανίχνευσης εισβολών: διαχείριση logs
(2014-05-19)Στα πλαίσια της παρούσας διπλωματικής εργασίας, μελετάται και αναλύεται εκτενώς ο τρόπος «αντίληψης» και αντιμετώπισης των Συστημάτων Ανίχνευσης Εισβολών, σε περίπτωση παραβίασης της ασφάλειας ενός υπολογιστικού συστήματος ... -
Σχέδιο έκτακτης ανάγκης για τα πληροφοριακά συστήματα μίας νοσοκομειακής μονάδας
(Πανεπιστήμιο Πειραιώς, 2020-06-29)Το παρόν κείμενο αποσκοπεί στην ανάπτυξη και τεκμηρίωση του Σχεδίου Αντιμετώπισης Έκτακτων Αναγκών των Πληροφοριακών Συστημάτων (ΠΣ) μίας νοσοκομειακής μονάδας. Το παρόν σχέδιο περιλαμβάνει μόνο τις διαδικασίες αποκατάστασης ... -
Τεχνική ανάλυση mobile wallets και συστημάτων πληρωμών
(Πανεπιστήμιο Πειραιώς, 2016-01)Τον Σεπτέμβριο του 1958, η Bank of America κυκλοφόρησε την BankAmericard, την πρώτη επιτυχημένη, πιστωτική κάρτα στον δυτικό κόσμο. Η κίνηση αυτή σηματοδότησε την αρχή για μια μεγάλη αλλαγή στον τρόπο διαχείρισης μετρητών ... -
Τεχνολογίες ασφάλειας και εμπιστοσύνης στα RFID συστήματα
(2012-09-27)H «Αναγνώριση / Ταυτοποίηση μέσω Ραδιοσυχνοτήτων» (Radio Frequency Identification - RFID) έχει αποκτήσει μεγάλη δημοτικότητα τα τελευταία χρόνια. Τα RFID συστήματα προορίζονται να διαδραματίσουν σημαντικό ρόλο στην ... -
Υλοποίηση RBAC, με χρήση AzMan, σε περιβάλλον Windows
(2014-09-25)Ο Έλεγχος Πρόσβασης απασχολεί, κάθε επιχείρηση που χρησιμοποιεί πληροφοριακά συστήματα στη παραγωγική της γραμμή. Τα Συστήματα που πραγματοποιούν τον έλεγχο πρόσβασης είναι σχεδιασμένα ώστε να ελέγχουν ποιος μπορεί να ... -
Υλοποίηση ενός πράκτορα για έλεγχο λειτουργικού συστήματος χρησιμοποιώντας κανόνες YARA και πληροφορίες που αντλούνται από το Malware Information Sharing Platform
(Πανεπιστήμιο Πειραιώς, 2019-04-09)Ο σκοπός της παρούσας διπλωματικής εργασίας είναι η ανάπτυξη ενός agent ο οποίος θα συνδέεται με τη διαδικτυακή πλατφόρμα Malware Information Sharing Platform and Threat Sharing (MISP) προκειμένου να αντλεί ενδείκτες ... -
Υποδόμες δημόσιου κλειδιού
(Πανεπιστήμιο Πειραιώς, 2013-05)Σκοπός της παρούσας διπλωματικής εργασίας είναι η ολοκληρωμένη προσέγγιση του θέματος Υποδομές Δημόσιου Κλειδιού (Public Key Infrastructures) σε επιστημονικό, επιχειρησιακό και τεχνικό επίπεδο. Στόχοι της εργασίας είναι ... -
Υποδομή Δημόσιου Κλειδιού (PKI) – Ψηφιακές υπογραφές
(Πανεπιστήμιο Πειραιώς, 2018-05) -
Χρήση νευρωνικών δικτύων σε θέματα ασφαλείας
(2012-09-25)Στις μέρες μας τα Συστήματα Ανίχνευσης Εισβολής (IDS) χρησιμοποιούνται κυρίως για την ασφάλεια δικτύων εταιρειών και εκπαιδευτικών παραγόντων (Σχολεία, Πανεπιστήμια κτλ). Ιδανικά, ένα IDS παρέχει την δυνατότητα ανίχνευσης ... -
Χρήση του SIEM (ELK Wazuh use case)
(Πανεπιστήμιο Πειραιώς, 2021)Το cyber threat hunting είναι η διαδικασία της προληπτικής και επαναληπτικής αναζήτησης μέσω δικτύων για τον εντοπισμό και την απομόνωση προωθούμενων απειλών που αποφεύγουν τις υπάρχουσες ρυθμίσεις ασφαλείας. Για την ανάλυση ... -
Ψηφιακή διαχείριση πνευματικών δικαιωμάτων (DRM)
(2013-04-03)Η προστασία της πνευματικής δημιουργίας είναι μία από τις περιοχές στις οποίες οι τεχνικές και νομικές λύσεις που σχετίζονται με τους όρους χρήσεως της πληροφορίας, είναι πρωτευούσης σημασίας. Οι εκφράσεις “thin copyright” ... -
Ψηφιακή εγκληματολογία στο στρατιωτικό περιβάλλον
(Πανεπιστήμιο Πειραιώς, 2016-03)Η στρατιωτική λειτουργία έχει εντάξει στους μηχανισμούς της τις τεχνολογίες της Πληροφορικής και του Διαδικτύου, για την κάλυψη των επιχειρησιακών και λειτουργικών της αναγκών. Η χρησιμοποίηση των μέσων αυτών, πέραν των ...