Εμφάνιση απλής εγγραφής

dc.contributor.advisorΞενάκης, Χρήστος
dc.contributor.advisorXenakis, Christos
dc.contributor.authorΚαλδερεμίδης, Ιωάννης
dc.contributor.authorKalderemidis, Giannis
dc.date.accessioned2021-12-09T08:31:04Z
dc.date.available2021-12-09T08:31:04Z
dc.date.issued2020-12-29
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/13935
dc.identifier.urihttp://dx.doi.org/10.26267/unipi_dione/1358
dc.description.abstractΤα σύγχρονα συστήματα πληροφοριών τείνουν να αντιμετωπίζουν απειλές που εξελίσσονται και γίνονται πιο περίπλοκες και εκλεπτυσμένες από ό, τι κάποιος μπορεί να ανταπεξέλθει γνωρίζοντας απλώς τις ευπάθειές τους. Οι γράφοι επιθέσεων είναι η οπτική απεικόνιση πιθανών πορειών δράσης που μπορεί να λάβει ένας επιτιθέμενος προκειμένου να οδηγηθεί σε έκθεση του συστήματος σε κίνδυνο, και αυτό το έγγραφο παρουσιάζει πώς μπορεί ένας διαχειριστής συστήματος να δημιουργήσει έναν γράφο, να αντλήσει αποτελέσματα από αυτόν, και να δημιουργήσει μια άμυνα βάσει των συμπερασμάτων που εξήχθησαν προς αποφυγή τέτοιων καταστάσεων. Στη συνέχεια, με γνώμονα διεθνή πρότυπα, εξετάζουμε τη διαδικασία διαχείρισης κινδύνων και με τον περιορισμό του προϋπολογισμού του κατόχου δικτύου, διαθέτουμε τους υπάρχοντες πόρους στο καλύτερο δυνατό τρόπο προς όφελος της επιχείρησης κάνοντας χρήση ποικίλων μεθόδων όπως το πρόβλημα του σακιδίου και τη θεωρία παιγνίων.el
dc.format.extent61el
dc.language.isoenel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.titleUse and analysis of attack graphs for decision making in a cybersecurity defense planel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτωνel
dc.description.abstractENModern information systems tend to encounter threats that evolve and become more sophisticated than someone can keep up to by just knowing their existing vulnerabilities. Attack graphs are the visual display of such potential courses of action an adversary may take in order to lead to a system compromise and this document presents how one may generate a graph, draw results from it, and create a defense based on these conclusions. Then, driven by international standards, we delve through the process of risk management and with the restriction of a network owner’s budget, allocate the existing resources to the best of the business or organization by using various methods including knapsack problem and game theory.el
dc.contributor.masterΑσφάλεια Ψηφιακών Συστημάτωνel
dc.subject.keywordAttack graphsel
dc.subject.keywordCybersecurityel
dc.subject.keywordCybersecurity defense planel
dc.subject.keywordISO 27005el
dc.subject.keywordISO 27001el
dc.subject.keywordControl prioritizationel
dc.subject.keywordBudget allocationel
dc.subject.keywordGame theoryel
dc.subject.keywordKnapsack problemel
dc.subject.keywordBudget prioritization cybersecurityel
dc.date.defense2021-11-01


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής


Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»