Πλοήγηση Μεταπτυχιακές Διατριβές ανά Θέμα / Λέξη-Κλειδί "Ηλεκτρονικοί υπολογιστές -- Δίκτυα -- Μέτρα ασφαλείας"
Αποτελέσματα 45-53 από 53
-
Νευρωνικά δίκτυα και αναγνώριση προτύπων
(2011-01-20)Κατά τα τελευταία έτη η νευρωνική υπολογιστική έχει αναδειχθεί ως ένα πρακτικό της τεχνολογίας, με επιτυχημένες εφαρμογές σε πολλούς τομείς. Οι πλειοψηφίες αυτών των εφαρμογών ασχολείται με τα προβλήματα στην αναγνώριση ... -
Ο ρόλος των ψηφιακών υπογραφών στην προστασία των πνευματικών δικαιωμάτων στο διαδίκτυο
(2011-09-26)Η ανάγκη για την προστασία των προσωπικών δεδομένων στη σημερινή εποχή από το διαδίκτυο είναι μεγάλη. Όπως διαπιστώνουμε η προστασία βασίζεται σε κανονισμούς που διέπουν την καλύτερη ασφάλεια. Η δομή του διαδικτύου ... -
Προστασία λογισμικού Η/Υ - Θεωρία, νομοθεσία και νομολογία
(2012-05-29)Στην μεταπτυχιακή διατριβή που παραθέτεται στις παρακάτω σελίδες, θα αναπτυχθούν θέματα σχετικά με την προστασία του λογισμικού (software) των Η/Y από την αυθαίρετη χρήση του. για την καλύτερη δυνατή κατανόηση του αναγνώστη ... -
Σύγκριση λειτουργιών ασφαλείας Windows - Linux
(Πανεπιστήμιο Πειραιώς, 2010)Η πτυχιακή αυτή εργασία έχει ως θέμα τη σύγκριση των λειτουργιών ασφαλείας των λειτουργικών συστημάτων Windows και Linux. Φυσικά επειδή στην αγορά υπάρχει πληθώρα εκδόσεων τόσο σε ότι αφορά τα Windows όσο και στο Linux, ... -
Συστήματα διαχείρισης & ανίχνευσης εισβολών: διαχείριση logs
(2014-05-19)Στα πλαίσια της παρούσας διπλωματικής εργασίας, μελετάται και αναλύεται εκτενώς ο τρόπος «αντίληψης» και αντιμετώπισης των Συστημάτων Ανίχνευσης Εισβολών, σε περίπτωση παραβίασης της ασφάλειας ενός υπολογιστικού συστήματος ... -
Το πρωτόκολλο IPv6 και το internet των πραγμάτων
(2015-03-26)Σκοπός της παρούσας εργασίας, είναι να γίνει μια αναλυτική παρουσίαση του "νέου είδους" διαδικτύου που τα τελευταία χρόνια έχει πάρει μεγάλες διαστάσεις, το αποκαλούμενο internet των πραγμάτων. Ταυτόχρονα φαίνεται πώς και ... -
Υλοποίηση RBAC, με χρήση AzMan, σε περιβάλλον Windows
(2014-09-25)Ο Έλεγχος Πρόσβασης απασχολεί, κάθε επιχείρηση που χρησιμοποιεί πληροφοριακά συστήματα στη παραγωγική της γραμμή. Τα Συστήματα που πραγματοποιούν τον έλεγχο πρόσβασης είναι σχεδιασμένα ώστε να ελέγχουν ποιος μπορεί να ... -
Χρήση Camenisch - Lysyanskaya ψηφιακών υπογραφών και αποδεικτικών πρωτοκόλλων μηδενικής γνώσης σε ψηφιακά πιστοποιητικά
(2015-03-30)Η συγκεκριμένη εργασία αφορά την χρήση των Camenisch - Lysyanskaya (CL) Ψηφιακών Υπογραφών και των Αποδεικτικών Πρωτοκόλλων Μηδενικής Γνώσης (Zero Knowledge Proof (zkp) Protocols) σε Ψηφιακά Πιστοποιητικά. Συγκεκριμένα ...