Αναζήτηση
Αποτελέσματα 1-10 από 33
Δοκιμές παρείσδυσης σε περιβάλλοντα Docker Container
(Πανεπιστήμιο Πειραιώς, 2022-02-09)
Οι penetration testers συναντούν πολλά διαφορετικά συστήματα κατά τη διάρκεια των αξιολογήσεων που διενεργούν. Πολλά από αυτά τα συστήματα συχνά χρησιμοποιούν την τεχνολογία Docker, λόγω της δημοτικότητας του τα τελευταία ...
Προστασία προσωπικών δεδομένων από το σχεδιασμό και τεχνολογίες ενίσχυσης της ιδιωτικότητας
(Πανεπιστήμιο Πειραιώς, 2022-06-26)
Στη σημερινή εποχή, η συντριπτική πλειονότητα των ανθρώπων χρησιμοποιεί το Διαδίκτυο έτσι ώστε να ικανοποιήσει τις ανάγκες της, καθώς και να εξυπηρετηθεί από τις παρεχόμενες υπηρεσίες που προσφέρονται μέσω αυτού. Η εξάρτηση ...
Ασφάλεια σε περιβάλλοντα Docker Container
(Πανεπιστήμιο Πειραιώς, 2022)
Η τεχνολογία Docker container πρωτοεμφανίστηκε το 2013 παρουσιάζοντας μια πλατφόρμα ανοιχτού κώδικα που βοήθησε στην επανάσταση προς τη δημιουργία container στην ανάπτυξη λογισμικού. Ο σκοπός της διπλωματικής εργασίας ...
Privacy evaluation of 5G networks
(Πανεπιστήμιο Πειραιώς, 2022-07)
Η τεχνολογία 5G θεωρείται η λύση στην ογκώδη ζήτηση υπηρεσιών από απλούς χρήστες μέχρι και την βιομηχανία. Με ταχύτητες που ξεπερνούν με διαφορά τον προκάτοχο του και πολύ μικρότερο χρόνο καθυστέρηση μεταφοράς, δίνει την ...
Hybrid cloud computing user data banks and privacy marketplace for SSI Systems (ΤΙ)
(Πανεπιστήμιο Πειραιώς, 2022)
Android malware network traffic detection using visual representation (AF)
(Πανεπιστήμιο Πειραιώς, 2022-11-01)
CTI sharing optimizations and automating threat detection based on actionable intelligence
(Πανεπιστήμιο Πειραιώς, 2022-07-05)
Η ασφάλεια για τις επιχειρήσεις και τους οργανισμούς είναι απαραίτητη για την προστασία των λειτουργικών δραστηριοτήτων, των σχέσεων εμπιστοσύνης με πιθανούς πελάτες και την οικονομική βιωσιμότητα. Αυξημένο ενδιαφέρον για ...
Threat categorization on CVE descriptions using text classification
(Πανεπιστήμιο Πειραιώς, 2022)
Ο σκοπός της παρούσας διπλωματικής είναι η ταξινόμηση εγγραφών CVE σε πιθανές απειλές βάσει των περιγραφών που παρέχονται με χρήση ταξινόμηση κειμένου, ώστε να μπορέσουν στην συνέχεια να χρησιμοποιηθούν σε μια μεθοδολογία ...
Εντοπισμός επιθέσεων τύπου C2 beaconing
(Πανεπιστήμιο Πειραιώς, 2022-02)
Δεδομένου ότι οι επιθέσεις στον κυβερνοχώρο εξελίσσονται συνεχώς τόσο σε αριθμό όσο και σε πολυπλοκότητα, η χρήση προηγμένων μηχανισμών ασφαλείας καθίσταται επιτακτική. Ωστόσο, παρ’ όλο που οι σύγχρονες λύσεις ασφαλείας ...