Browsing by Advisor "Πατσάκης, Κωνσταντίνος"
Now showing items 19-38 of 57
-
Ανάλυση ευπαθειών λογισμικού σε λειτουργικό σύστημα Android
(Πανεπιστήμιο Πειραιώς, 2016-10)Η εργασία μελετάει τις διάφορες αδυναμίες ασφαλείας που μπορούν να περιέχονται σε διάφορες εφαρμογές για το λειτουργικό σύστημα android. Ακόμα περιγράφει με ποιο τρόπο τις εντοπίζει, πως μπορεί να διορθωθούν κάποιες ευπάθειες ... -
Ανάλυση και συσχέτιση αζήτητης ηλεκτρονικής επικοινωνίας
(Πανεπιστήμιο Πειραιώς, 2020-12)Η παρούσα διατριβή πραγματεύεται την δημιουργία μιας εφαρμογής η οποία συλλέγει κεφαλίδες μηνυμάτων ηλεκτρονικού ταχυδρομείου με σκοπό την ανάλυση τους και την εύρεση συνθηκών υπό των οποίων μπορεί να σημανθεί ένα μήνυμα ... -
Ανάλυση κακόβουλου λογισμικού σε Android
(Πανεπιστήμιο Πειραιώς, 2016)Το malware είναι η λέξη που ξεχωρίζει για τις λέξεις "malicious software" δηλαδή κακόβουλο λογισμικό. Το κακόβουλο λογισμικό είναι ένας όρος ομπρέλα για διάφορους τύπους κακόβουλων προγραμμάτων που έχουν σχεδιαστεί από ... -
Ανάλυση της ασφάλειας εφαρμογών γνωριμιών σε κινητά τηλέφωνα
(Πανεπιστήμιο Πειραιώς, 2016-04)Η ραγδαία ανάπτυξη του Διαδικτύου τα τελευταία χρόνια είναι γεγονός. Νέες ιστοσελίδες, υπηρεσίες και εφαρμογές που χρησιμοποιούν το Διαδίκτυο δημιουργούνται καθημερινά. Ακόμα και η πρόσβαση σε αυτό είναι πια πολύ εύκολη ... -
Ανάπτυξη android εφαρμογής που αποστέλλει ειδοποιήσεις σε περιπτώσεις έκτακτης ανάγκης
(Πανεπιστήμιο Πειραιώς, 2017-10)Στόχος της εργασίας είναι η ανάπτυξη μιας Android εφαρμογής που να επιτρέπει στους χρήστες να στέλνουν ειδοποιήσεις σε περιπτώσεις έκτακτης ανάγκης ή καταστάσεις πανικού. Οι χρήστες μπορούν επίσης να στέλνουν μηνύματα ... -
Ανάπτυξη επέκτασης Chrome για την ανίχνευση κακόβουλης JavaScript
(Πανεπιστήμιο Πειραιώς, 2017-05)Στην παρούσα εργασία παρουσιάζεται η μελέτη και η έρευνα εργαλείων στατικής και δυναμικής ανάλυσης για τον εντοπισμό κακόβουλης JavaScript σε σελίδες του διαδικτύου. Στα πλαίσια αυτής της έρευνας υλοποιήθηκε μια επέκταση ... -
Ανάπτυξη εφαρμογής συλλογής δεδομένων από οχήματα μέσω θύρας OBD2, για λειτουργικό Android
(Πανεπιστήμιο Πειραιώς, 2017-10)Η παρούσα διπλωματική εργασία εκπονήθηκε στα πλαίσια του μεταπτυχιακού προγράμματος σπουδών «Προηγμένα Συστήματα Πληροφορικής» του Πανεπιστημίου Πειραιώς. Αποτελεί μία εναλλακτική λύση στις υπάρχουσες εμπορικές εφαρμογές ... -
Ανάπτυξη πλαισίου αυτόματης ψηφιακής ανάλυσης (Windows Forensics Framework), ενός υπολογιστή με εγκατεστημένο το λειτουργικό σύστημα των Windows
(Πανεπιστήμιο Πειραιώς, 2017)Το αντικείμενο της συγκεκριμένης μεταπτυχιακής εργασίας, είναι η εξέταση ενός ηλεκτρονικού υπολογιστή (ενεργοποιημένου ή απενεργοποιημένου), με εγκατεστημένο λειτουργικό σύστημα Windows 7 ή 8 ή 10, στον οποίο έχει ... -
Αναγνώριση επιθέσεων μέσω του συστήματος ανίχνευσης εισβολών "Snort"
(2013-10-17)Η παρούσα πτυχιακή εργασία έχει ως στόχο την ανίχνευση συχνών επιθέσεων που βάλλουν την ασφάλεια ενός πληροφοριακού συστήματος ή ενός δικτύου. Αναφέρονται οι πιο σημαντικοί τύποι επιθέσεων, σύμφωνα με τον OWASP, αναλύεται ... -
Απειλές ασφαλείας για εφαρμογές απομακρυσμένης σύνδεσης
(Πανεπιστήμιο Πειραιώς, 2022-12)Στην παρούσα μεταπτυχιακή διατριβή γίνεται αναφορά των πρωτόκολλων που μπορούν να χρησιμοποιηθούν για απομακρυσμένη πρόσβαση σε υπολογιστικά συστήματα. Συγκεκριμένα, γίνεται εκτενής αναφορά της λειτουργία του πρωτόκολλου ... -
Ασφάλεια πρωτοκόλλου DNS over https/tls
(Πανεπιστήμιο Πειραιώς, 2020-12)Το αντικείμενο έρευνας της παρούσας μεταπτυχιακής διατριβής είναι το σύστημα dns over https και πώς μπορούμε να εξάγουμε πληροφορίες από αυτό που θα μας βοηθήσουν να αυξήσουμε την ασφάλεια. Αρχικά, η ανάγκη υλοποίησης ... -
Αυτόματος εντοπισμός συγκεχυμένου κώδικα για κερκόπορτες σε ιστοσελίδες
(Πανεπιστήμιο Πειραιώς, 2019-05-17)Η παρούσα διπλωματική εργασία, έχει ως αντικείμενο τον αυτόματο εντοπισμό ιομορφικού κώδικα, που έχει υποστεί τροποποίηση, με σκοπό να βλάψει το σύστημα που τα φιλοξενεί. Καταρχήν, γίνεται μια απόπειρα περιγραφής των τρόπων ... -
Αυτοδιαχειριζόμενες ταυτότητες με τη χρήση του οικοσυστήματος Hyperledger
(Πανεπιστήμιο Πειραιώς, 2022-12)Σε αντίθεση με τα συμβατικά δίκτυα που χρησιμοποιούνται ευρέως, η τεχνολογία Blockchain είναι ένα δίκτυο ομότιμων χρηστών που μπορεί να λειτουργεί χωρίς κεντρική αρχή. Αυτό υποδηλώνει ότι οι κόμβοι σε ένα τέτοιο δίκτυο δεν ... -
Αυτοματοποιημένη θωράκιση των κακόβουλων προγραμμάτων μέσω της εφαρμογής επιλεγμένων antidebugging και αντι-vm τεχνικών
(Πανεπιστήμιο Πειραιώς, 2018-06)Τα προγράμματα απασφαλματοποίησης είναι εργαλεία τα οποία χρησιμοποιούνται συνήθως από προγραμματιστές έτσι ώστε να εντοπίσουν σφάλματα (τα λεγόμενα “bugs”) στον κώδικα. Ωστόσο, στον τομέα της ανάλυσης κακόβουλου λογισμικού, ... -
Αυτοματοποιημένη συλλογή και ανάλυση Android εφαρμογών από το Google Play
(Πανεπιστήμιο Πειραιώς, 2017-11)Από το 1995 άρχισε η ανάπτυξη μιας τεχνολογίας γνωστή ως κινητή τηλεφωνία. Σιγά σιγά κατάφερε και διαδόθηκε τόσο ώστε αναλογούσε μία συσκευή κινητής τηλεφωνίας σε κάθε κάτοικο της Γης. Οι συσκευές αρχικά ήταν ογκώδεις, ... -
Αυτοματοποιημένος έλεγχος ασφαλείας του Android API μέσω fuzzing
(Πανεπιστήμιο Πειραιώς, 2018-12)Η ανάπτυξη της τεχνολογίας των έξυπνων κινητών τηλεφώνων, καθώς και η αλματώδης εξέλιξη των λειτουργικών συστημάτων τους, δημιουργούν τεράστιες δυνατότητες στους προγραμματιστές για ανάπτυξη εφαρμογών. Ταυτόχρονα όμως τα ... -
Δυναμική ανάλυση κακόβουλου λογισμικού και χρήση των LOLBAS/LOLBINs
(Πανεπιστήμιο Πειραιώς, 2022-11)Στην παρούσα μεταπτυχιακή διατριβή δείξαμε τον τρόπο δράσης επιθέσεων από κακόβουλα λογισμικά Ransomware. Αυτό το δείξαμε δημιουργώντας εικονικά μηχανήματα μέσω του Virtual Box και κάνοντας χρήση του Cuckoo Sandbox. Πριν ... -
Εκτίμηση ευπαθειών στο Hyperledger Fabric
(Πανεπιστήμιο Πειραιώς, 2020-07)Ο σκοπός της παρούσας διπλωματικής εργασίας είναι η εκτίμηση ευπαθειών ασφάλειας στην καινούρια έκδοση (2.x) του Hyperledger Fabric, μιας δημοφιλούς πλατφόρμας για την ανάπτυξη εφαρμογών DLT (Distributed Ledger Technology), ... -
Επιθέσεις σε λειτουργικά συστήματα με χρήση του Metasploit στα πλαίσια της αξιολόγησης ασφαλείας
(2013-10-17)Η παρούσα εργασία έχει ως στόχο τη μελέτη των μεθόδων και των τεχνικών που χρησιμοποιούν οι επιτιθέμενοι για να εκμεταλλευτούν τις ευπάθειες ενός πληροφοριακού συστήματος. Αρχικά, μελετώνται τα χαρακτηριστικά των επιτιθέμενων ... -
Επιθέσεις σε φωνητικούς βοηθούς με χρήση συντιθέμενης φωνής
(Πανεπιστήμιο Πειραιώς, 2021-05)Στις μέρες μας οι Ψηφιακοί Βοηθοί εισβάλλουν όλο και περισσότερο στην καθημερινότητά μας προσφέροντας διευκολύνσεις. Χαρακτηριστικό παράδειγμα αποτελεί το «Έξυπνο Σπίτι» (“Smart Home”), το οποίο υπόσχεται να φέρει πολλές ...