dc.contributor.advisor | Κοτζανικολάου, Παναγιώτης | |
dc.contributor.author | Ντίκος, Χρήστος Θ. | |
dc.date.accessioned | 2015-09-05T16:20:51Z | |
dc.date.available | 2015-09-05T16:20:51Z | |
dc.date.issued | 2014-09-10 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/7251 | |
dc.description.abstract | Η παρούσα μεταπτυχιακή διατριβή έχει ως στόχο να αναλύσει την έννοια της ασφάλειας σε επίπεδο δικτύου, να επισημάνει διάφορες μεθόδους προστασίας δικτύων που υπάρχουν σήμερα και να παρουσιάσει μέσα από λογισμικό προσομοίωσης δικτύου, διάφορα σενάρια προστασίας δικτύων στηριζόμενα σε πολιτικές ασφάλειας και ρυθμίσεις των δομικών στοιχείων του δικτύου (Router's, switches, Firewall's), με σκοπό την αποτροπή των διάφορων μορφών επιθέσεων. Τέλος στα συμπεράσματα, σχολιάζονται τα διάφορα αυτά σενάρια και προτείνονται βέλτιστες πρακτικές αυτών των σεναρίων. | el |
dc.format.extent | 196 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | Computer security | el |
dc.subject | Computer networks -- Security measures | el |
dc.subject | Δίκτυα υπολογιστών -- Μέτρα ασφαλείας | el |
dc.title | Ασφάλεια δικτύων: μελέτη και προσομοίωση πολιτικών και αρχιτεκτονικών ασφαλείας | el |
dc.title.alternative | Network security: study and simulation of security policies and architectures | en |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.identifier.call | 005.8 ΝΤΙ | el |
dc.description.abstractEN | This thesis, analyze the concept of security at the network level and to provide us, various methods of protecting networks that exist today through simulation open source software, various scenarios of protection network's, supported with security policies and settings of network components (Routers, switches, Firewall's), in order to prevent various types of attacks. Finally we summarize conclusions, commenting on these different scenarios and suggested best practices. | el |
dc.contributor.master | Πληροφορική | el |