Now showing items 1-20 of 61

    • A risk analysis methodology for modern networks 

      Βάβουλας, Νικόλαος (Πανεπιστήμιο Πειραιώς, 2011-02)
      Τα τελευταία χρόνια, οργανισμοί και επιχειρήσεις ανά τον κόσμο αντιλαμβάνονται την ανάγκη υιοθέτησης κάποιου προγράμματος διαχείρισης επικινδυνότητας προκειμένου να ενισχύσουν την ασφάλεια των πληροφοριακών τους συστημάτων. ...
    • Cloud security services and privacy 

      Σοφικίτης, Ελευθέριος Σ. (2013-04-01)
    • Cracking WPA / WPA2 in the cloud 

      Μουτσόπουλος, Πέτρος Ι. (2013-03-04)
      Όπως γνωρίζουμε στην σημερινή εποχή με την εξέλιξη της τεχνολογίας, ο ασύρματος τρόπος μετάδοσης πληροφοριών κυριαρχεί σχεδόν σε όλους τους τομείς λόγω της ευκολίας καθώς και της ευελιξίας από την μη ύπαρξη καλωδίων. Φυσικά ...
    • Honeypots & Honeyd: υλοποίηση δικτυακής υπηρεσίας για το honeyd 

      Τσιρεπλή, Ισμήνη Ι. (2012-10-02)
      Άμεσα συνδεδεμένα με το διαδίκτυο είναι τα υπολογιστικά συστήματα όπου διαρκώς δέχονταν και δέχονται επιθέσεις από εισβολείς και αυτοματοποιημένες επιθέσεις. Μέχρι τα τέλη της δεκαετίας του '90 υπήρχαν πολύ λίγες πληροφορίες ...
    • IPv6 ασφάλεια 

      Κουριέρης, Ιωάννης Π. (2011-07-28)
      Το πρωτόκολλο IPv6 αποτελεί την νεώτερη έκδοση του πρωτοκόλλου το οποίο χρησιμοποιείται για την επικοινωνία στο Διαδίκτυο. Το IPv6 αναπτύσσεται πάνω από 10 χρόνια και ακόμα η εφαρμογή του είναι σε μικρό επίπεδο, σε σημείο ...
    • Network footprinting (reconnaisance) για τους servers www.unipi.gr και dtps.unipi.gr 

      Σέρβος, Αθανάσιος Σ. (2012-09-27)
      Σκοπός του παραδοτέου είναι η αξιολόγηση της ασφάλειας του τμήματος της πληροφοριακής υποδομής του Πανεπιστημίου Πειραιώς. Η αξιολόγηση αυτή λαμβάνει χώρα σε κανονικές συνθήκες. Χωρίς να ληφθεί καμία πληροφορία για τη δομή, ...
    • Privacy in social networks 

      Γκουντέλας, Ιωάννης Γ. (2014-01-23)
    • Risk management: security metrics 

      Πολλάτου, Καλλιόπη Ν. (2013-03-27)
      Όλο και περισσότεροι οργανισμοί σε όλο τον κόσμο υιοθετούν μεθόδους αξιολόγησης της ασφάλειας των συστημάτων και των δικτύων τους, προκειμένου να είναι σε θέση να γνωρίζουν από τι απειλούνται και να εφαρμόσουν κατάλληλους ...
    • Security attacks and IDS solutions in Mobile Ad Hoc networks 

      Κοτζιάς, Πλάτων - Παντελής Π. (2012-10-25)
    • Security in cloud computing in e-Governance 

      Κατσαρός, Θωμάς Θ. (2013-04-17)
      Στην παρούσα εργασία γίνεται λόγος και μελετάται η ανάθεση υπηρεσιών ηλεκτρονικής διακυβέρνησης στο υπολογιστικό νέφος. Αφού γίνει αναφορά και εξέταση των συστατικών του υπολογιστικού νέφους αναλύεται η ασφάλεια, η αξιοπιστία, ...
    • Security issues at NGN networks 

      Τζουανόπουλος, Διονύσης (2012-02-29)
    • Ανάλυση ιομορφικού λογισμικού: υλοποίηση εργαστηριακής λύσης αυτόματης ανάλυσης συμπεριφοράς ιομορφικού λογισμικού 

      Φύσαρης, Γεώργιος Ι. (2014-06-19)
      Η ασφάλεια των σύγχρονων πληροφοριακών συστημάτων βάλλεται διαρκώς από νεοεμφανιζόμενα ιομορφικά λογισμικά, η διάδοση των οποίων γίνεται με ραγδαίους ρυθμούς. Από τη μια πλευρά, βρίσκονται οι συγγραφείς των malware οι ...
    • Ανάλυση και διαχείριση κινδύνου σε συστήματα διαχείρισης πληροφοριών 

      Ευσταθίου, Δημήτριος Γ. (2012-06-13)
      Η δημιουργία μιας αποτελεσματικής διαδικασίας διαχείρισης κινδύνων αποτελεί σημαντική συνιστώσα ενός ολοκληρωμένου προγράμματος ασφαλείας σε επίπεδο ΙΤ και ταυτόχρονα συλλογική ευθύνη της διοίκησης ενός οργανισμού. Για τον ...
    • Ανάλυση κακόβουλου λογισμικού (malware analysis) 

      Μπασιακούλης, Ευάγγελος Γ. (2013-03-11)
      Στην παρούσα εργασία θα γίνει μια απόπειρα εξέτασης και ανάλυσης ενός κακόβουλου λογισμικού. Το είδος του κακόβουλου λογισμικού που θα εξεταστεί είναι το worm. Έτσι λοιπόν έχοντας μηδενική γνώση για το worm θα προσπαθήσουμε ...
    • Ανάλυση κακόβουλου λογισμικού (malware analysis) 

      Βγενόπουλος, Ιωάννης Α. (2013-03-26)
      Στην παρούσα εργασία θα γίνει μια απόπειρα εξέτασης και ανάλυσης ενός κακόβουλου λογισμικού. Το είδος του κακόβουλου λογισμικού που θα εξεταστεί είναι το worm. Έτσι λοιπόν έχοντας μηδενική γνώση για το worm γίνεται προσπάθεια ...
    • Ανάλυση ρίσκου και προτεινόμενη αρχιτεκτονική συνεργασίας των παρόχων για μεγαλύτερη ασφάλεια σε 4G δίκτυα 

      Γκουτζιούλη, Αρχοντούλα (2013-05-16)
      Στα πλαίσια του project ASMONIA παρουσιάζεται μία ανάλυση ρίσκου για τηλεπικοινωνιακά δίκτυα τέταρτης γενιάς (4G) και προτείνεται μία αρχιτεκτονική η οποία επιτρέπει σε παρόχους τηλεπικοινωνιακών δικτύων, κυβερνητικούς και ...
    • Ανάπτυξη συστήματος μετά επεξεργασίας συνεγερμών 

      Χαρούλης, Αναστάσιος Γ. (2012-05-29)
      Η χρήση των συστημάτων ανίχνευσης εισβολών (Intrusion Detection Systems, IDS) είναι ευρέως διαδεδομένη για την προστασία ενός δικτύου. Παρά την επιτυχία αυτών των τεχνολογιών, κοινό πρόβλημα σχεδόν σε όλες τις κατηγορίες ...
    • Ανίχνευση εισβολών σε δίκτυα υπολογιστών με αλγόριθμους μηχανικής μάθησης 

      Μητροκώστα, Αικατερίνη Β. (Πανεπιστήμιο Πειραιώς, 2007-08)
      Η αύξηση της συνδεσιμότητας των υπολογιστικών επικοινωνιών σε ενσύρματα και ασύρματα δίκτυα καθιστά επιτακτική την ανάγκη για διασφάλιση των υπολογιστικών και δικτυακών συστημάτων. Η ανίχνευση εισβολών αποτελεί ένα από τα ...
    • Αντιμετώπιση παρεμβολών και έλεγχος πρόσβασης σε σύγχρονα ασύρματα τηλεπικοινωνιακά συστήματα 

      Μυριδάκης, Νικόλαος Ι. (2013-06-10)
      Στη διατριβή αυτή εξετάζεται το πρόβλημα της αντιμετώπισης παρεμβολών στα σύγχρονα ασύρματα τηλεπικοινωνιακά δίκτυα. Συγκεκριμένα, η μελέτη αναφέρεται σε συστήματα στα οποία η μετάδοση της πληροφορίας πραγματοποιείται με ...

      Βιβλιοθήκη Πανεπιστημίου Πειραιώς
      Contact Us
      Send Feedback
      Created by ELiDOC
      Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»