ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΝΙΧΝΕΥΣΗ ΕΙΣΒΟΛΩΝ ΣΕ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΜΕ ΑΛΓΟΡΙΘΜΟΥΣ ΜΗΧΑΝΙΚΗΣ ΜΑΘΗΣΗΣ Αικατερίνη Β. Μητροκώτσα Διδακτορική Διατριβή Πειραιάς, Αύγουστος 2007

2

3 Ευχαριστίες Θα ήθελα να εκφράσω την ευγνωμοσύνη μου σε όλους αυτούς που με βοήθησαν να ολοκληρώσω αυτή τη διδακτορική διατριβή. Θα ήθελα να ευχαριστήσω το Ίδρυμα Μποδοσάκη για την υποστήριξη και την υποτροφία που μου παρείχε κατά τη διάρκεια της έρευνάς μου. Είμαι ιδιαίτερα ευγνώμων στον επιβλέποντα μου, Δρ. Χρήστο Δουληγέρη, Καθηγητή του τμήματος Πληροφορικής Πανεπιστημίου Πειραιώς, που ήταν πάντα δίπλα μου να με ενθαρρύνει και να με καθοδηγεί κατά τη διάρκεια αυτής της ερευνητικής εργασίας. Η οξεία ερευνητική του ματιά, η ορθή του κρίση, οι προτάσεις και η καθοδήγησή του έκαναν δυνατή την ολοκλήρωση αυτής της διδακτορικής διατριβής. Θα ήθελα επίσης να ευχαριστήσω τον Δρ. Χρήστο Δημητρακάκη, τον Δρ. Νίκο Κομνηνό, την υποψήφια διδάκτωρα Ρόζα Μαυροπόδη και τον μεταπτυχιακό φοιτητή Μανώλη Τσάγκαρη που μου πρόσφεραν τον χρόνο τους, τις συμβουλές τους και τη βοήθεια τους. Θα ήθελα επίσης να ευχαριστήσω τους συνεργάτες μου άλλους υποψήφιους διδάκτορες του τμήματος Πληροφορικής που μου παρείχαν ένα άριστο ακαδημαϊκό περιβάλλον με την υποστήριξη και τις προτάσεις τους και ήταν πάντα δίπλα μου για να προσφέρουν την βοήθεια τους και να με εμψυχώσουν όποτε χρειαζόταν. Τέλος, θα ήθελα να εκφράσω τη βαθιά ευγνωμοσύνη μου στους γονείς μου, και τα αδέρφια μου, που μου παρείχαν απεριόριστη ενθάρρυνση και υποστήριξη.

4

5 Πρόλογος Η αύξηση της συνδεσιμότητας των υπολογιστικών επικοινωνιών σε ενσύρματα και ασύρματα δίκτυα καθιστά επιτακτική την ανάγκη για διασφάλιση των υπολογιστικών και δικτυακών συστημάτων. Η ανίχνευση εισβολών αποτελεί ένα από τα σημαντικότερα μέσα για τη διασφάλιση και προστασία των υπολογιστικών συστημάτων από κακόβουλους επιτιθέμενους, καθώς επιτυγχάνει την ανίχνευση επιθέσεων, περιορίζει την επίδρασή τους και είναι απαραίτητη προκειμένου να επιτύχουμε μεγάλη επιβιωσιμότητα σε ένα δίκτυο. Στη διατριβή αυτή εξετάζουμε το πρόβλημα των δικτυακών επιθέσεων και προσεγγίσουμε τη δυνατότητα διασφάλισης υπολογιστικών και δικτυακών επικοινωνιών προτείνοντας προσεγγίσεις ανίχνευσης εισβολών που βασίζονται σε μηχανισμούς ταξινόμησης και μηχανικής μάθησης. Αρχικά ερευνούμε το πρόβλημα μίας από τις σοβαρότερες απειλές της διαθεσιμότητας πληροφοριών, τις επιθέσεις άρνησης εξυπηρέτησης Denial of Service (DoS). Παρουσιάζουμε μία πλήρη επισκόπηση της υπάρχουσας γνώσης στο πεδίο των επιθέσεων αυτών προτείνοντας ταξινομήσεις τόσο για τις επιθέσεις αυτές όσο και για τους μηχανισμούς που έχουν προταθεί για την αντιμετώπισή τους. Στόχος μας είναι να περιγράψουμε τα υπάρχοντα προβλήματα ώστε να επιτύχουμε καλύτερη κατανόηση του προβλήματος των επιθέσεων DoS και να σχεδιάσουμε πιο αποτελεσματικούς μηχανισμούς αντιμετώπισης. Σημειώνουμε τη σοβαρότητα που έχουν οι επιθέσεις DoS για τις υπηρεσίες της ηλεκτρονικής διακυβέρνησης, έναν τομέα ιδιαίτερο κρίσιμο και σημαντικό Επιπλέον, προτείνουμε πρακτικές και πολιτικές που μπορούν να χρησιμοποιηθούν από τους οργανισμούς προκειμένου να ενδυναμώσουν περισσότερο την ασφάλεια στα συστήματά τους και να τα προστατέψουν από το ενδεχόμενο να γίνουν θύμα μίας επίθεσης DoS. Προτείνουμε μία μέθοδο ανίχνευσης των δικτυακών εισβολών περιλαμβανομένων των επιθέσεων DoS, η οποία βασίζεται στην ακριβή και αποτελεσματική διάκριση μεταξύ της παράνομης ( μη-φυσιολογικής ) και της νόμιμης ( φυσιολογικής ) δικτυακής κυκλοφορίας. Η προτεινόμενη προσέγγιση εφαρμόζεται τόσο σε ενσύρματα όσο και σε ασύρματα δίκτυα και βασίζεται στην κατάλληλη επεξεργασία αρχείων καταγραφής δικτυακής κυκλοφορίας χρησιμοποιώντας μία κατηγορία νευρωνικών δικτύων που είναι γνωστά σαν αναδυόμενοι Αυτό-Οργανούμενοι Χάρτες (emergent Self-Organizing Maps (esom)). Χρησιμοποιώντας τεχνικές απεικόνισης πληροφοριών αποκτούμε μία ξεκάθαρη εικόνα της δικτυακής δραστηριότητας και το πλεονέκτημα απόκρισης σε πραγματικό χρόνο. Προτείνουμε επίσης μία αποτελεσματική μηχανή Απόκρισης σε Εισβολές για τα ασύρματα δίκτυα κατά περίσταση που στόχο έχει τον περιορισμό των επιδράσεων πιθανών εισβολών. Η προτεινόμενη μηχανή Απόκρισης σε Εισβολές κρίνεται απαραίτητη ειδικά στα ασύρματα δίκτυα που παρουσιάζουν πολλά

6 έμφυτα προβλήματα και αδυναμίες συμπεριλαμβανομένων των περιορισμένων πόρων. Επιπλέον, χρησιμοποιούμε τεχνικές υδατογράφησης προκειμένου να διασφαλίσουμε την ακεραιότητα και να εντοπίσουμε πιθανές τροποποιήσεις στους χάρτες esom που παράγονται από τη μηχανή ανίχνευσης εισβολών. Τέλος, λαμβάνοντας υπόψη μας το γεγονός ότι στην ανίχνευση εισβολών η απαίτηση δεν είναι απλά να προβλέψουμε την πιο πιθανή ετικέτα κλάσης (επίθεση - φυσιολογική συμπεριφορά), αφού διαφορετικοί τύποι λαθών επιφέρουν διαφορετικό κόστος, προτείνουμε την υλοποίηση μίας προσέγγισης ανίχνευσης εισβολών με ευαισθησία ως προς το κόστος και την εφαρμόζουμε σε μερικούς πολύ γνωστούς και αποτελεσματικούς ταξινομητές, τόσο για ενσύρματα όσο και ασύρματα δίκτυα. Εξετάζουμε την απόδοση των αλγόριθμων αυτών ταξινόμησης στην ανίχνευση εισβολών με και χωρίς ευαισθησία στο κόστος.

7

8

9

10 Περιεχόμενα

11 Περιεχόμενα Περιεχόμενα Κεφάλαιο 1 ο... 1 Εισαγωγή Εισαγωγή Ανίχνευση Εισβολών Ανίχνευση Κακής Χρήσης Ανίχνευση Κακής Χρήσης με Χρήση Έμπειρων Συστημάτων Η Ανίχνευση Κακής Χρήσης με Μεθόδους Ταιριάσματος Προτύπου Ανίχνευσης Κακής Χρήσης με τη Χρήση Μεθόδων Ανάλυσης Μετάβασης Καταστάσεων Ανίχνευση Ανωμαλιών Ανίχνευση Εισβολών με τη Xρήση Στατιστικών Μεθόδων Ανίχνευση Ανωμαλιών με τη Χρήση Μηχανικής Εκμάθησης Ανίχνευση Ανωμαλιών με τη Χρήση Εξόρυξης Δεδομένων Ανίχνευση Εισβολών με τη Χρήση Αλγόριθμων Ταξινόμησης Περιγραφή του Προβλήματος Στόχος της Διατριβής Προτεινόμενη Λύση Μεθοδολογία της Διατριβής Οργάνωση της Διατριβής Βιβλιογραφία Κεφάλαιο 2 ο Επιθέσεις Άρνησης Εξυπηρέτησης Εισαγωγή Επιθέσεις Άρνησης Εξυπηρέτησης Ορίζοντας της Επιθέσεις Άρνησης Εξυπηρέτησης Κατηγοριοποίηση Επιθέσεων Άρνησης Εξυπηρέτησης Κίνητρα των Επιθέσεων DoS και Προβλήματα Αντιμετώπισής τους Κατανεμημένες Επιθέσεις Άρνησης Εξυπηρέτησης Ορίζοντας τις Επιθέσεις DDoS Στρατηγική Κατανεμημένων Επιθέσεων Άρνησης Εξυπηρέτησης Εργαλεία Κατανεμημένων Επιθέσεων Άρνησης Εξυπηρέτησης Εργαλεία που Βασίζονται σε Πράκτορες Εργαλεία Κατανεμημένων Επιθέσεων Άρνησης Εξυπηρέτησης που Βασίζονται σε Κανάλια IRC Κατηγοριοποίηση των Κατανεμημένων Επιθέσεων Άρνησης Εξυπηρέτησης Κατηγοριοποίηση με Βάση το Βαθμό Αυτοματισμού Κατηγοριοποίηση με Βάση την Εκμεταλλευόμενη Αδυναμία Κατηγοριοποίηση με Βάση το Δυναμικό Ρυθμό του Θύματος Κατηγοριοποίηση με Βάση την Επίδραση Κατηγοριοποίηση των Μηχανισμών Αντιμετώπισης των Επιθέσεων DDoS Κατηγοριοποίηση με Βάση τη Δραστηριότητα... 41

12 Περιεχόμενα 5.1 Παρεμπόδιση Εισβολών Ανίχνευση Εισβολών Απόκριση στις Εισβολές Ανεκτικότητα Εισβολών και Μετριασμός Κατηγοριοποίηση με Βάση την Τοποθεσία Εφαρμογής Επίλογος Βιβλιογραφία Κεφάλαιο 3 ο Επιθέσεις Άρνησης Εξυπηρέτησης και Ηλεκτρονική Διακυβέρνηση Εισαγωγή Περιστατικά Επιθέσεων Άρνησης Εξυπηρέτησης Οι Καλύτερες Πρακτικές για την Αντιμετώπιση των Επιθέσεων Άρνησης Εξυπηρέτησης Μακροπρόθεσμα Μέτρα Αντιμετώπισης Επίλογος Βιβλιογραφία Κεφαλαίο 4 ο Ανίχνευση Επιθέσεων Χρησιμοποιώντας esom Εισαγωγή Αυτό-Οργανούμενοι Χάρτες Αυτό-Οργανούμενοι Χάρτες και Ανίχνευση Εισβολών Αναδυόμενοι Αυτο-Οργανούμενοι Χάρτες Ανίχνευση Εισβολών με το esom Το Σύνολο Δεδομένων KDD Επιλογή Πεδίων Πειραματικά Αποτελέσματα Σχολιασμός και Σύγκριση Αποτελεσμάτων Επίλογος Βιβλιογραφία Κεφάλαιο 5 ο Ανίχνευση Εισβολών και Απόκριση σε Ασύρματα Δίκτυα κατά Περίσταση Εισαγωγή Ορισμός των Ασύρματων Δικτύων κατά Περίσταση Προβλήματα Ασφάλειας στα Ασύρματα Δίκτυα κατά Περίσταση Η Προσέγγισή μας Ανίχνευση Εισβολών στα Ασύρματα Δίκτυα κατά Περίσταση Ανίχνευση Εισβολών με Χρήση Πρωτοκόλλων Συμφωνίας Κλειδιού Μοντέλο Ανίχνευσης Εισβολών Προτεινόμενη Μηχανή Απόκρισης σε Εισβολές Μονάδα Επικοινωνίας

13 Περιεχόμενα Φάση Αρχικοποίησης Κλειδιού Φάση Συμφωνίας Κλειδιού Συνεδρίας Γεγονότα Συμμετοχής Περιοδική Ανανέωση του Κλειδιού Συνεδρίας Μονάδα Τοπικής Απόκρισης Μονάδα Καθολικής Απόκρισης Αξιολόγηση Απόδοσης Περιβάλλον Προσομοίωσης Προσομοιωμένες Επιθέσεις Αποτελέσματα Προσομοίωσης Σύγκριση Αποτελεσμάτων Επίλογος Βιβλιογραφία Κεφαλαίο 6 ο Προστασία των Χαρτών esom με Χρήση Τεχνικών Υδατογράφησης Εισαγωγή Η Προσέγγιση Υδατογράφησης για την Προστασία των Χαρτών esom Η Προτεινόμενη Μέθοδος Υδατογράφησης Μέθοδος Ενσωμάτωσης Lattice Μέθοδος Ενσωμάτωσης Block-Wise Μέθοδος Συνδυασμού Αποτελέσματα Υδατογράφησης Αποτελέσματα Μεθόδου Ενσωμάτωσης Lattice Αποτελέσματα Μεθόδου Ενσωμάτωσης Block-Wise Αποτελέσματα Μεθόδου Συνδυασμού Έλεγχος Τροποποίησης Υδατογραφημένης Εικόνας Επίλογος Βιβλιογραφία Κεφάλαιο 7 ο Ανίχνευση Εισβολών Χρησιμοποιώντας Αλγόριθμους Ταξινόμησης με Ευαισθησία στο Κόστος Εισαγωγή Ταξινόμηση με Ευαισθησία στο Κόστος Επιλογή του Πίνακα Κόστους Αλγοριθμικές Συγκρίσεις και Μέτρα Σύγκρισης Μοντέλα Πειράματα Αξιολόγησης Δεδομένα Ενσύρματης Δικτυακής Κίνησης Σύνολα Δεδομένων Προ-επεξεργασία Δεδομένων Πίνακες Κόστους

14 Περιεχόμενα Παράμετροι Αλγόριθμων Ταξινόμησης Αποτελέσματα Πειραμάτων Αξιολόγησης Δεδομένα Ασύρματης Δικτυακής Κίνησης Περιβάλλον Προσομοίωσης Προσομοιωμένες Επιθέσεις Πεδία Πίνακες Κόστους Παράμετροι Αλγορίθμων Ταξινόμησης Αποτελέσματα Πειραμάτων Αξιολόγησης Επίλογος Κεφαλαίο 8 ο Συμπεράσματα και Μελλοντική Έρευνα Συμπεράσματα Μελλοντική Έρευνα Βιβλιογραφία Παράρτημα Α -Πεδία του συνόλου δεδομένων KDD Παράρτημα Β Επιθέσεις του Συνόλου Δεδομένων KDD Παράρτημα Γ - Μεθοδολογία Bootstrap Γλωσσάριο Ακρώνυμα

15 Κατάλογος Σχημάτων Κατάλογος Σχημάτων Σχήμα 1. 1 Η Ανίχνευση Εισβολών σαν Ταξινομητής Συμπεριφοράς...4 Σχήμα 1. 2 Διαδικασία Αναγνώρισης Προτύπου...11 Σχήμα 2. 1 Κατηγοριοποίηση Επιθέσεων Άρνησης Εξυπηρέτησης...24 Σχήμα 2. 2 Αρχιτεκτονική των Επιθέσεων DDoS...28 Σχήμα 2. 3 Κατηγοριοποίηση των Επιθέσεων DDoS...35 Σχήμα 2. 4 Μηχανισμοί Προστασίας από τις Επιθέσεις DDoS...42 Σχήμα 3. 1 Καλύτερες Πρακτικές για την Αντιμετώπιση των Επιθέσεων DoS...86 Σχήμα 4. 1 Η Αρχιτεκτονική του Δικτύου ΚSOM...97 Σχήμα 4. 2 Σπειροειδές Πλέγμα Χάρτη esom χωρίς Όρια Σχήμα 4. 3 Απεικόνιση U-Matrix ενός esom Σχήμα 4. 4 Διαδικασία Ανίχνευσης Εισβολών με Χρήση του esom Σχήμα 4. 5 Διαδικασία που Ακολουθείται για την Ανίχνευση Εισβολών Σχήμα esom U-Matrix του Συνόλου Δεδομένων Εκπαίδευσης Σχήμα 4. 7.eSOM U-Matrix του Συνόλου Δεδομένων Ελέγχου Σχήμα 5. 1 Ένα ασύρματο δίκτυο κατά περίσταση Σχήμα 5. 2 Προτεινόμενη Προσέγγιση Σχήμα 5. 3 Αρχιτεκτονική Ανίχνευσης Εισβολών Σχήμα 5. 4 Χάρτης esom ενός Κόμβου ενός Δικτύου κατά Περίσταση Σχήμα 5. 5 Μηχανή Απόκρισης σε Εισβολές Σχήμα 5. 6 Αναλυτική Λειτουργία της Μηχανής Απόκρισης σε Εισβολές Σχήμα Δομή Κλειδιού που Απεικονίζει την Ιδιότητα Μέλους Σχήμα 5. 8 Αλγόριθμος Φάσης Αρχικοποίησης Κλειδιού Σχήμα 5. 9 Δημιουργία του Υποκλειδίου z από τους M 1 έως M Σχήμα Αλγόριθμος Φάσης Συμφωνίας Κλειδιού Συνεδρίας Σχήμα Το Δέντρο Κλειδιού με τη Συμμετοχή ενός Νέου Κόμβου στο Δεύτερο Επίπεδο Σχήμα Το Δένδρο Κλειδιού με τη Συμμετοχή ενός Νέου Κόμβου στο Τρίτο Επίπεδο Σχήμα Πρωτόκολλο Φάσης Εκκίνησης Μονοπατιού Δένδρου Κλειδιού Σχήμα Το Δένδρο Κλειδιού μετά την Αποχώρηση του Μέλους M Σχήμα Το Δένδρο Κλειδιού μετά την Αποχώρηση του Μέλους M Σχήμα Πρωτόκολλο Περιοδικής Ανανέωσης Καθολικού Κλειδιού Συνεδρίας Σχήμα Πρωτόκολλο Περιοδικής Ανανέωσης Τοπικών Κλειδιών Σχήμα Πρωτόκολλο Διανομής Τοπικού Χάρτη Σχήμα Λειτουργία της Μονάδας Τοπικής Απόκρισης Σχήμα Πρωτόκολλο Διανομής Χάρτη Καθολικής Απόκρισης Σχήμα Λειτουργία της Μηχανής Καθολικής Απόκρισης Σχήμα Χάρτης esom ενός Kόμβου ενός Δικτύου κατά Περίσταση Σχήμα Ρυθμός Ανίχνευσης (Detection Rate) σε σχέση με τον Αριθμό των Κακόβουλων Κόμβων Σχήμα Ρυθμός ανίχνευσης (Detection Rate) σε σχέση με το Χρονικό Διάστημα Παύσης (Pause Time) Σχήμα 6. 1 Διαδικασία Επιλογής του Κόμβου Προώθησης Μηνυμάτων Σχήμα 6. 2 Υδατογραφημένοι Χάρτες esom ενός Δικτύου κατά Περίσταση Σχήμα 6. 3 Χάρτης esom ενός Κόμβου ενός Δικτύου κατά Περίσταση Σχήμα 6. 4 Κρυπτογραφικός Κωδικοποιητής Σχήμα 6. 5 Κρυπτογραφικός Αποκωδικοποιητής...171

16 Κατάλογος Σχημάτων Σχήμα 6. 6 Υδατογραφημένη Εικόνα για τη Δοκιμή του Κρυπτογραφικού Κωδικοποιητή Αποκωδικοποιητή Σχήμα 7. 1 Η Επίδραση του a στην Απόδοση του Μοντέλου MLP Σχήμα 7. 2 Μέσος Ρυθμός Ανίχνευσης Εισβολών (DR) και Ρυθμός Λανθασμένων Συναγερμών για Κάθε Ταξινομητή Σχήμα 7. 3 Ρυθμός Ανίχνευσης Εισβολών (DR) για Κάθε Τύπο Επίθεσης και για Κάθε Ταξινομητή Σχήμα 7. 4 Επίθεση Μαύρης Τρύπας Σχήμα 7. 5 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο GMM (Δυαδική Ταξινόμηση) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα 7. 6 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο GMM (Ταξινόμηση Πολλαπλών Κλάσεων) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα 7. 7 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο Linear (Δυαδική Ταξινόμηση) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα 7. 8 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο Linear (Tαξινόμηση Πολλαπλών Κλάσεων) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα 7. 9 Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο MLP (Δυαδική Σχήμα Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο MLP (Ταξινόμηση Πολλαπλών Κλάσεων) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο Naïve-Bayes (Δυαδική Σχήμα Αναμενόμενο Κόστος Ταξινόμησης για τον Αλγόριθμο Naïve-Bayes (Ταξινόμηση Πολλαπλών Κλάσεων) σε Συνάρτηση με την Περίοδο Δειγματοληψίας Σχήμα Μέτρα Εκτίμησης Απόδοσης για τον Αλγόριθμο MLP (Ταξινόμηση Πολλαπλών Κλάσεων) για Διάφορα Κόστη και Περίοδο Δειγματοληψίας dt= Σχήμα Το DR για Κάθε Τύπο Επίθεσης για τον Αλγόριθμο MLP (Ταξινόμηση Πολλαπλών Κλάσεων) για Διάφορα Κόστη και Περίοδο Δειγματοληψίας dt= Σχήμα Μέσο DR και FA για κάθε Αλγόριθμο Ταξινόμησης Χωρίς Κόστος Ταξινόμησης και με Περίοδο Δειγματοληψίας dt=10 sec Σχήμα DR για Κάθε Τύπο Επίθεσης για Κάθε Ταξινομητή χωρίς Κόστος Ταξινόμησης και με Περίοδο Δειγματοληψίας dt=10 sec...214

17 Κατάλογος Πινάκων Κατάλογος Πινάκων Πίνακας Χαρακτηριστικά του Συνόλου Δεδομένων KDD Πίνακας 4. 2 Σημαντικά Πεδία για τις Πέντε Κλάσεις του Συνόλου Δεδομένων KDD Πίνακας 4. 3 Σύνολα Δεδομένων που Χρησιμοποιήθηκαν για Αξιολόγηση Πίνακας 4. 4 Σύνολα Δεδομένων που Χρησιμοποιήθηκαν για Αξιολόγηση Πίνακας 4. 5 Αποτελέσματα Αξιολόγησης Πίνακας 4. 6 Αποτελέσματα Αξιολόγησης Πίνακας 5. 1 Περιγραφή συμβολισμών του αλγόριθμου GKA Πίνακας 5. 2 Λανθασμένοι Συναγερμοί σε Σχέση με το Χρονικό Διάστημα Παύσης Πίνακας 5. 3 Λανθασμένοι Συναγερμοί σε Σχέση με τον Αριθμό των Κακόβουλων Κόμβων Πίνακας 7. 1 Σύνολο Δεδομένων Ελέγχου 1 που Περιλαμβάνει Νέες Επιθέσεις Πίνακας 7. 2 Σύνολο Δεδομένων 2 Ελέγχου Δεν Περιλαμβάνει Άγνωστες Επιθέσεις) Πίνακας 7. 3 Σύνολο Νέων Τύπων Επιθέσεων Πίνακας 7. 4 Πίνακας Κόστους για το Σύνολο Δεδομένων KDD Πίνακας 7. 5 Πίνακας Κόστους για το Σύνολο Δεδομένων KDD Πίνακας 7. 6 Πίνακας Κόστους για το Σύνολο Δεδομένων KDD Πίνακας 7. 7 Παράμετροι Συνόλου Δεδομένων Εκπαίδευσης για Μοντέλα Ταξινόμησης με Κόστος Πίνακας 7. 8 Αποτελέσματα για το Σύνολο Δεδομένων Ελέγχου Πίνακας 7. 9 Αποτελέσματα για το Σύνολο Δεδομένων Ελέγχου Πίνακας Παράμετροι Συνόλου Δεδομένων Εκπαίδευσης για τα Μοντέλα Ταξινόμησης Χωρίς Κόστος Πίνακας Πίνακας Κόστους για το Σύνολο Δεδομένων Ασύρματης Κίνησης για Δυαδική Ταξινόμηση Πίνακας Πίνακας Κόστους για το Σύνολο Δεδομένων Ασύρματης Κίνησης για Ταξινόμηση Πολλαπλών Κλάσεων Πίνακας Παράμετροι για τα Σύνολα Δεδομένων Εκπαίδευσης Ασύρματης ΔικτυακήςΚίνησης Πίνακας Παράμετροι για τα Σύνολα Δεδομένων Εκπαίδευσης Πίνακας Λάθος Ταξινόμησης για Δίκτυα κατά Περίσταση Διαφορετικής Κινητικότητας για όλους τους Αλγόριθμους Ταξινόμησης Πίνακας Λάθος ταξινόμησης για δίκτυα κατά περίσταση για όλους τους αλγόριθμους ταξινόμησης σε σχέση με τον αριθμό των κακόβουλων κόμβων που υπάρχουν στο δίκτυο Πίνακας Α. 1 Πεδία των διανυσμάτων εγγραφών (συνδέσεων) του συνόλου Δεδομένων KDD

18 Κατάλογος Πινάκων

19 Κεφάλαιο 1 ο Εισαγωγή - 1 Κεφάλαιο 1 ο Εισαγωγή 1. Εισαγωγή Καθώς η συνδεσιμότητα των υπολογιστών αυξάνεται συνεχώς, η ανάγκη για ασφάλεια των υπολογιστικών συστημάτων και δικτύων γίνεται επιτακτική. Η ασφάλεια των υπολογιστικών συστημάτων μπορεί να οριστεί ως η ικανότητα ενός συστήματος να προστατεύσει τις πληροφορίες του συστήματος από επιτιθέμενους. Προκειμένου να υπάρχει ασφάλεια σε μία δικτυακή επικοινωνία είναι απαραίτητο να ικανοποιούνται οι ακόλουθες βασικές αρχές [Stallings, 1999] διαθεσιμότητα (availability), εμπιστευτικότητα (confidentiality), ακεραιότητα (integrity), πιστοποίηση (authentication) και καταλογισμός ευθύνης (non repudiation). H διαθεσιμότητα επιβεβαιώνει ότι οι δικτυακές υπηρεσίες είναι διαθέσιμες στους συμμετέχοντες, όταν χρειάζονται. Η εμπιστευτικότητα επιβεβαιώνει ότι στις πληροφορίες που μεταφέρονται έχουν πρόσβαση μόνο οι εξουσιοδοτημένοι συμμετέχοντες και δεν αποκαλύπτονται ποτέ σε μη-εξουσιοδοτημένους χρήστες. Η πιστοποίηση επιβεβαιώνει την ταυτότητα του συμμετέχοντα που μεταδίδει πληροφορίες. Η ακεραιότητα εξασφαλίζει την ασφαλή μεταφορά πληροφοριών χωρίς τροποποιήσεις.

20 Κεφάλαιο 1 ο Εισαγωγή - 2 Ο καταλογισμός ευθύνης επιβεβαιώνει ότι μία οντότητα μπορεί να αποδείξει τη μεταφορά ή τη λήψη πληροφοριών από μία άλλη οντότητα (αποστολέας/ παραλήπτης) και δεν μπορεί να αρνηθεί το γεγονός ότι έλαβε ή έστειλε συγκεκριμένα δεδομένα. Συχνά όμως οι παραπάνω βασικές αρχές ασφάλειας δεν διατηρούνται με αποτέλεσμα τα υπολογιστικά συστήματα/δίκτυα να είναι εκτεθειμένα σε ένα μεγάλο αριθμό απειλών. Ο Anderson [Anderson, 1980] ταξινόμησε τις απειλές εναντίον ενός υπολογιστικού συστήματος στις ακόλουθες κατηγορίες: Κίνδυνος (Risk): Τυχαία ή απρόβλεπτη έκθεση πληροφοριών ή παραβίαση της ακεραιότητας λειτουργιών λόγω κακής λειτουργίας υλικού, ελλιπούς ή λανθασμένου σχεδιασμού λογισμικού. Ευπάθεια (Vulnerability): Ένα γνωστό ή ύποπτο σφάλμα στο υλικό ή το λογισμικό ή τη λειτουργία ενός συστήματος που εκθέτει το σύστημα σε επιτυχείς επιθέσεις ή τις πληροφορίες του σε τυχαία αποκάλυψη. Επίθεση (Attack) : Μία συγκεκριμένη εκτέλεση ενός σχεδίου προκειμένου να πραγματοποιηθεί μία προσπάθεια απειλής. Εισβολή (Penetration): Μία επιτυχής επίθεση η ικανότητα να λαμβάνεται μη-εξουσιοδοτημένη και μη-ανιχνεύσιμη πρόσβαση σε αρχεία και προγράμματα ή την κατάσταση ελέγχου ενός υπολογιστικού συστήματος. Σύμφωνα όμως με τους Heady και άλλοι [Heady, 1990]: Εισβολή ορίζεται κάθε σύνολο ενεργειών που προσπαθούν να διαβάλλουν την ακεραιότητα, την εμπιστευτικότητα ή τη διαθεσιμότητα ενός υπολογιστικού πόρου. Αυτός ο ορισμός δεν διαχωρίζει την επιτυχία ή την αποτυχία αυτών των ενεργειών. Στη συνέχεια αυτής της διατριβής δεν διαχωρίζουμε τις έννοιες επίθεση και εισβολή. O Anderson [Anderson, 1980] επίσης ταξινόμησε τους επιτιθέμενους σε δύο τύπους: τους εξωτερικούς επιτιθέμενους η οποίοι είναι μη-εξουσιοδοτημένοι χρήστες των μηχανημάτων στα οποία πραγματοποιούν επίθεση, και τους εσωτερικούς επιτιθέμενους, οι οποίοι είναι εξουσιοδοτημένοι χρήστες του συστήματος και υπερβαίνουν τα νόμιμα δικαιώματα πρόσβασης που έχουν. Οι επιτιθέμενοι αυτής της κατηγορίας διαχωρίζονται σε: o μεταμφιεσμένους (masqueraders) οι οποίοι χρησιμοποιούν τα πιστοποιητικά ταυτότητας και πιστοποίησης νόμιμων χρηστών, και o κρυφούς (clandestine) επιτιθέμενους οι οποίοι ξεφεύγουν με επιτυχία από τα μέτρα παρακολούθησης και καταγραφής.

21 Κεφάλαιο 1 ο Εισαγωγή Ανίχνευση Εισβολών Προκειμένου να επιτευχθούν οι απαιτούμενοι στόχοι ασφάλειας και να διαφυλαχθούν τα υπολογιστικά συστήματα, έχουν προταθεί και εφαρμοστεί πολλοί μηχανισμοί ασφάλειας. Η παρεμπόδιση εισβολών, μέσω της κρυπτογράφησης και της πιστοποίησης μπορεί να χρησιμοποιηθεί σαν μία πρώτη γραμμή προστασίας προκειμένου να περιοριστούν οι εισβολές αλλά σίγουρα δεν μπορεί να τις εξαλείψει. Ανεξάρτητα από το πόσοι μηχανισμοί παρεμπόδισης εισβολών εφαρμόζονται σε ένα δίκτυο, υπάρχουν πάντα κάποιες αδυναμίες και ευπάθειες, τις οποίες μπορεί να εκμεταλλευτεί ένας κακόβουλος χρήστης. Ένα δεύτερο τείχος προστασίας είναι απαραίτητο προκειμένου να παρεμποδίσουμε μία επίθεση ή να μετριάσουμε την επίδρασή της. Τα συστήματα ανίχνευσης εισβολών (Intrusion Detection Systems (IDS)) είναι η δεύτερη γραμμή προστασίας από κακόβουλους επιτιθέμενους καθώς βοηθούν στην ανίχνευση επιθέσεων, περιορίζουν την επίδρασή τους και είναι απαραίτητα προκειμένου να επιτύχουμε μεγάλη επιβιωσιμότητα σε ένα δίκτυο. Η ανίχνευση εισβολών μπορεί να οριστεί σαν τη διαδικασία ανίχνευσης ανάρμοστης λανθασμένης ή ανώμαλης δραστηριότητας. Ο στόχος ενός συστήματος ανίχνευσης εισβολών είναι η διάκριση μεταξύ της παράνομης ( μηφυσιολογικής ) συμπεριφοράς και της νόμιμης ( φυσιολογικής ) συμπεριφοράς. Επομένως, ένα σύστημα ανίχνευσης εισβολών μπορεί να οριστεί σαν ένα σύστημα ταξινόμησης το οποίο μπορεί να αναλύσει τις συμπεριφορές του συστήματος ή των γεγονότων ασφαλείας και να αναγνωρίσει κακόβουλες συμπεριφορές. Στο Σχήμα 1.1 [Li, 2001] κάθε σημείο στο επίπεδο αναπαριστά ένα πρότυπο. Εάν το σημείο βρίσκεται μέσα στη σκιασμένη περιοχή θεωρείται επίθεση. Διαφορετικά είναι φυσιολογική συμπεριφορά. Ένα σύστημα ανίχνευσης εισβολών προσπαθεί να κωδικοποιήσει το όριο ανάμεσα στις δύο περιοχές ταξινομώντας τα πρότυπα σαν φυσιολογικά ή μη-φυσιολογικά. Στην προσπάθεια του συστήματος ανίχνευσης να πραγματοποιήσει επιτυχή και ακριβή ανίχνευση επιθέσεων μπορεί να αναγνωρίσει νόμιμη δικτυακή κυκλοφορία σαν επίθεση και να δημιουργήσει λανθασμένους θετικούς συναγερμούς. Αντίστοιχα, μπορεί να αποτύχει στην ανίχνευση δικτυακής κυκλοφορίας επίθεσης (δημιουργία λανθασμένων αρνητικών συναγερμών). Στόχος ενός συστήματος ανίχνευσης είναι να επιτύχει όσο δυνατόν υψηλότερο ποσοστό ανίχνευσης χωρίς όμως να δημιουργεί πολλούς λανθασμένους αρνητικούς συναγερμούς. Η ανίχνευση εισβολών διακρίνεται σε δύο κύριες κατηγορίες: την ανίχνευση εισβολών που βασίζεται στην ανίχνευση ανωμαλιών (anomaly detection) και την ανίχνευση εισβολών που βασίζεται στην ανίχνευση κακής χρήσης (misuse detection).

22 Κεφάλαιο 1 ο Εισαγωγή - 4 Λανθασμένοι αρνητικοί συναγερμοί Κανονική Συμπεριφορά Επίθεση Σύστημα ανίχνευσης Λανθασμένοι θετικοί συναγερμοί Σχήμα 1. 1 Η Ανίχνευση Εισβολών σαν Ταξινομητής Συμπεριφοράς 2.1. Ανίχνευση Κακής Χρήσης Τα συστήματα που βασίζονται στην ανίχνευση κακής χρήσης, διατηρούν μία βάση δεδομένων με υπογραφές εισβολών. Χρησιμοποιώντας αυτές τις υπογραφές το σύστημα μπορεί εύκολα να ανιχνεύσει εισβολές στα υπολογιστικά συστήματα. Η ανίχνευση κακής χρήσης χρησιμοποιεί εκ των προτέρων γνώση για εισβολές και προσπαθεί να ανιχνεύσει επιθέσεις βασιζόμενη σε συγκεκριμένα πρότυπα ή υπογραφές γνωστών επιθέσεων. Τα συστήματα ανίχνευσης εισβολών που βασίζονται στην ανίχνευση κακής χρήσης είναι πολύ ακριβή καθώς οι υπογραφές των εισβολών ορίζονται με στενά όρια. Το βασικό μειονέκτημα που παρουσιάζουν αυτά τα συστήματα είναι η αδυναμία τους να αποκαλύψουν νέες -άγνωστες επιθέσεις καθώς οι μηχανισμοί επίθεσης βρίσκονται σε συνεχή εξέλιξη, κάτι το οποίο οδηγεί στην ανάγκη για μία βάση γνώσης. Αυτό το μειονέκτημα μπορεί να μετριαστεί αν διατηρείται μία ενημερωμένη βάση υπογραφών. Από την άλλη πλευρά, η διατήρηση μίας ενημερωμένης βάσης υπογραφών απαιτεί προσεκτική ανάλυση κάθε ευπάθειας και είναι μία ιδιαίτερα χρονοβόρα διαδικασία. Επιπλέον, τα συστήματα ανίχνευσης κακής χρήσης έχουν να αντιμετωπίσουν το μειονέκτημα ότι κάθε επίθεση επικεντρώνεται σε συγκεκριμένα λειτουργικά συστήματα, εκδόσεις, πλατφόρμες και εφαρμογές. Επομένως υπάρχει πρόβλημα όσον αφορά στη γενίκευση της προσέγγισης που χρησιμοποιείται. Η ανίχνευση κακής χρήσης μπορεί να ταξινομηθεί σε τρεις κύριες κατηγορίες: Ανίχνευση Κακής Χρήσης με χρήση έμπειρων συστημάτων, Ανίχνευση Κακής Χρήσης με μεθόδους ταιριάσματος προτύπου, Ανίχνευση Κακής Χρήσης με μεθόδους ανάλυσης μετάβασης καταστάσεων.

23 Κεφάλαιο 1 ο Εισαγωγή Ανίχνευση Κακής Χρήσης με Χρήση Έμπειρων Συστημάτων Ένα έμπειρο σύστημα που χρησιμοποιείται στην ανίχνευση εισβολών κωδικοποιεί γνώση για παλιότερες εισβολές, γνωστές ευπάθειες των συστημάτων και πολιτικών ασφάλειας και δημιουργεί ένα σύνολο κανόνων που περιγράφουν επιθέσεις. Καθώς συλλέγονται πληροφορίες, το έμπειρο σύστημα μπορεί να καθορίσει αν οι υπάρχοντες κανόνες ικανοποιούνται. Χαρακτηριστικά παραδείγματα μεθόδων ανίχνευσης εισβολών που χρησιμοποιούν έμπειρα συστήματα είναι αυτές που προτάθηκαν από τους Habra και άλλοι [Habra, 1992], και Garvey και άλλοι [Garvey, 1991]. Τα κύρια μειονεκτήματα που παρουσιάζουν αυτά τα συστήματα είναι ότι δεν μπορούν να διαχειριστούν πολύ μεγάλες ποσότητες δεδομένων. Μπορούν να ανιχνεύσουν μόνο γνωστές επιθέσεις και δεν μπορούν να επεξεργαστούν περιπτώσεις που παρουσιάζουν αβεβαιότητα Η Ανίχνευση Κακής Χρήσης με Μεθόδους Ταιριάσματος Προτύπου Η ανίχνευση εισβολών με μεθόδους ταιριάσματος προτύπου [Debar, 1999] ακολουθεί ακριβώς την ίδια προσέγγιση απόκτησης γνώσεων με τα έμπειρα συστήματα, αλλά σε αυτή την περίπτωση η γνώση που λαμβάνεται χρησιμοποιείται με άλλο τρόπο. Η σημασιολογική περιγραφή των επιθέσεων μετατρέπεται σε πληροφορίες που μπορεί να βρεθούν μέσα στα καταγεγραμμένα αρχεία με άμεσο τρόπο. Για παράδειγμα, τα σενάρια επιθέσεων μπορούν να αντιστοιχηθούν με ακολουθίες των καταγεγραμμένων γεγονότων (audit events) που παράγουν ή με τα πρότυπα των δεδομένων που μπορούν να βρεθούν μέσα στα αρχεία καταγραφής τα οποία παράγονται από το σύστημα. Αυτή η μέθοδος παρουσιάζει ιδιαίτερα αποτελεσματική υλοποίηση και για το λόγο αυτό χρησιμοποιείται ευρέως στα εμπορικά συστήματα ανίχνευσης εισβολών ([Landwehr, 1994], [ISS, 2007]). Το κύριο μειονέκτημα αυτή της προσέγγισης όπως και όλων των συστημάτων ανίχνευσης κακής χρήσης είναι ότι χρειάζονται συχνές ανανεώσεις των προτύπων με βάση τις νέες επιθέσεις. Ιδιαίτερα επίπονη χαρακτηρίζεται η διαδικασία αν σκεφτούμε ότι κάθε επίθεση παρουσιάζει διαφορετικό πρότυπο ανάλογα με το λειτουργικό σύστημα στο οποίο εφαρμόζεται το σύστημα ανίχνευσης Ανίχνευσης Κακής Χρήσης με τη Χρήση Μεθόδων Ανάλυσης Μετάβασης Καταστάσεων Τα συστήματα ανίχνευσης εισβολών που χρησιμοποιούν μεθόδους ανάλυσης μετάβασης καταστάσεων χρησιμοποιούν γραφήματα μηχανών πεπερασμένων καταστάσεων (finite state machine graphs) (πεπερασμένα αυτόματα) προκειμένου να μοντελοποιήσουν τις επιθέσεις. Μία εισβολή αποτελείται από μία ακολουθία ενεργειών που οδηγούν από κάποια αρχική κατάσταση του συστήματος σε μία κατάσταση εισβολής [Bace, 2000]. Η αρχική κατάσταση αναπαριστά την κατάσταση του συστήματος πριν δεχτεί την εισβολή, ενώ η κατάσταση εισβολής περιγράφει την κατάσταση του συστήματος μετά την

24 Κεφάλαιο 1 ο Εισαγωγή - 6 ολοκλήρωση της επίθεσης. Η κατάσταση του συστήματος περιγράφεται με χαρακτηριστικά του συστήματος ή/και δικαιώματα του χρήστη. Η μετάβαση των καταστάσεων καθορίζεται από τις ενέργειες του χρήστη. Μία μηχανή μετάβασης καταστάσεων διατηρεί ένα σύνολο διαγραμμάτων μετάβασης καταστάσεων, κάθε ένα από τα οποία περιγράφει ένα σενάριο εισβολής. Σε μία δεδομένη στιγμή, θεωρείται ότι κάποια ακολουθία ενεργειών οδήγησε το σύστημα σε μία συγκεκριμένη κατάσταση σε κάθε διάγραμμα. Όταν πραγματοποιείται μία ενέργεια, η μηχανή ελέγχει αν αυτή η ενέργεια οδηγεί κάποιο σενάριο εισβολής σε επόμενη κατάσταση. Εάν η ενέργεια οδηγήσει ένα σενάριο εισβολής σε τελική κατάσταση, η πληροφορία μετάβασης κατάστασης αποστέλλεται στη μηχανή ανίχνευσης, η οποία ενημερώνει τον διαχειριστή του συστήματος για την ύπαρξη εισβολής. Χαρακτηριστικό παράδειγμα μεθόδου ανίχνευσης εισβολών που χρησιμοποιεί την ανάλυση μετάβασης καταστάσεων είναι αυτό που προτάθηκε από τους Porras και άλλοι [Porras, 1992]. Τα συστήματα ανίχνευσης εισβολών που βασίζονται σε μεθόδους ανάλυσης μετάβασης καταστάσεων αποτελούν μία υψηλού επίπεδου αναπαράσταση των σεναρίων εισβολών. Παρόλα αυτά η λίστα των καταστάσεων των σεναρίων εισβολών μπορεί να μην αρκεί προκειμένου να εκφραστούν πιο πολύπλοκα σενάρια εισβολών. Αυτό έχει σαν αποτέλεσμα τέτοιου είδους συστήματα να μη μπορούν να ανιχνεύσουν κοινές επιθέσεις. Οπότε είναι απαραίτητο να συνδυαστούν με άλλα συστήματα ανίχνευσης Ανίχνευση Ανωμαλιών Η ανίχνευση ανωμαλιών υιοθετεί την προσέγγιση με βάση την οποία γνωρίζει τι είναι φυσιολογικό και στη συνέχεια προσπαθεί να ανιχνεύσει αποκλίσεις από τη φυσιολογική συμπεριφορά τις οποίες θεωρεί ανωμαλίες ή πιθανές εισβολές. Αυτό πραγματοποιείται αφού πρώτα δημιουργηθεί ένα προφίλ του συστήματος σε κανονική χρήση. Ένα σύστημα ανίχνευσης ανωμαλιών τυπικά αποτελείται από δύο φάσεις: μία φάση εκπαίδευσης και μία φάση ελέγχου. Στην πρώτη φάση ορίζεται το προφίλ της φυσιολογικής συμπεριφοράς ενώ στη δεύτερη φάση το προφίλ που έχει δημιουργηθεί με την εκπαίδευση εφαρμόζεται σε νέα δεδομένα. Το κύριο πλεονέκτημα της ανίχνευσης ανωμαλιών είναι ότι παρέχει τη δυνατότητα να ανιχνεύσουμε άγνωστες επιθέσεις βασιζόμενοι στο γεγονός ότι το σύστημα παρουσιάζει μη-φυσιολογική συμπεριφορά. Παρόλα αυτά, η ανίχνευση ανωμαλιών παρουσιάζει κάποια σοβαρά μειονεκτήματα. Το πρώτο είναι ότι παρουσιάζει μεγάλο αριθμό λανθασμένων θετικών συναγερμών. Αυτό οφείλεται κυρίως στο γεγονός ότι είναι πολύ δύσκολο να καθοριστεί η φυσιολογική συμπεριφορά ενός συστήματος. Προκειμένου να αντιμετωπιστεί αυτό, νέα προφίλ φυσιολογικής συμπεριφοράς πρέπει να λαμβάνονται από το δίκτυο σε τακτά χρονικά διαστήματα προκειμένου το προφίλ που χρησιμοποιείται να είναι ανανεωμένο. Παρόλα αυτά αυτή είναι χρονοβόρα διαδικασία, αλλά ακόμα και αν επιτευχθεί είναι δύσκολο να υπάρχει

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι. ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε. Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες Πτυχιακή εργασία Φοιτήτρια: Ριζούλη Βικτώρια

Διαβάστε περισσότερα

Μέθοδοι Μηχανικής Μάθησης στην επεξεργασία Τηλεπισκοπικών Δεδομένων. Δρ. Ε. Χάρου

Μέθοδοι Μηχανικής Μάθησης στην επεξεργασία Τηλεπισκοπικών Δεδομένων. Δρ. Ε. Χάρου Μέθοδοι Μηχανικής Μάθησης στην επεξεργασία Τηλεπισκοπικών Δεδομένων Δρ. Ε. Χάρου Πρόγραμμα υπολογιστικής ευφυίας Ινστιτούτο Πληροφορικής & Τηλεπικοινωνιών ΕΚΕΦΕ ΔΗΜΟΚΡΙΤΟΣ exarou@iit.demokritos.gr Μηχανική

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε.

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε. Άδειες Χρήσης Το

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Μάθηση και Γενίκευση. "Τεχνητά Νευρωνικά Δίκτυα" (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων

Μάθηση και Γενίκευση. Τεχνητά Νευρωνικά Δίκτυα (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων Μάθηση και Γενίκευση Το Πολυεπίπεδο Perceptron (MultiLayer Perceptron (MLP)) Έστω σύνολο εκπαίδευσης D={(x n,t n )}, n=1,,n. x n =(x n1,, x nd ) T, t n =(t n1,, t np ) T Θα πρέπει το MLP να έχει d νευρώνες

Διαβάστε περισσότερα

Τεχνικές Μείωσης Διαστάσεων. Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας

Τεχνικές Μείωσης Διαστάσεων. Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας Τεχνικές Μείωσης Διαστάσεων Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας 1 Εισαγωγή Το μεγαλύτερο μέρος των δεδομένων που καλούμαστε να επεξεργαστούμε είναι πολυδιάστατα.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

Σχεδιασμός και Διεξαγωγή Πειραμάτων

Σχεδιασμός και Διεξαγωγή Πειραμάτων Σχεδιασμός και Διεξαγωγή Πειραμάτων Πρώτο στάδιο: λειτουργικοί ορισμοί της ανεξάρτητης και της εξαρτημένης μεταβλητής Επιλογή της ανεξάρτητης μεταβλητής Επιλέγουμε μια ανεξάρτητη μεταβλητή (ΑΜ), την οποία

Διαβάστε περισσότερα

Γ Γυμνασίου: Οδηγίες Γραπτής Εργασίας και Σεμιναρίων. Επιμέλεια Καραβλίδης Αλέξανδρος. Πίνακας περιεχομένων

Γ Γυμνασίου: Οδηγίες Γραπτής Εργασίας και Σεμιναρίων. Επιμέλεια Καραβλίδης Αλέξανδρος. Πίνακας περιεχομένων Γ Γυμνασίου: Οδηγίες Γραπτής Εργασίας και Σεμιναρίων. Πίνακας περιεχομένων Τίτλος της έρευνας (title)... 2 Περιγραφή του προβλήματος (Statement of the problem)... 2 Περιγραφή του σκοπού της έρευνας (statement

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ακαδημαϊκό Έτος , Χειμερινό Εξάμηνο Διδάσκων Καθ.: Νίκος Τσαπατσούλης

Ακαδημαϊκό Έτος , Χειμερινό Εξάμηνο Διδάσκων Καθ.: Νίκος Τσαπατσούλης ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ, ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΕΣ 3: ΑΝΑΓΝΩΡΙΣΗ ΠΡΟΤΥΠΩΝ ΚΑΙ ΑΝΑΛΥΣΗ ΕΙΚΟΝΑΣ Ακαδημαϊκό Έτος 7 8, Χειμερινό Εξάμηνο Καθ.: Νίκος Τσαπατσούλης ΕΡΩΤΗΣΕΙΣ ΕΠΑΝΑΛΗΨΗΣ Το παρόν

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ. 1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες

Διαβάστε περισσότερα

Εξόρυξη γνώμης πολιτών από ελεύθερο κείμενο

Εξόρυξη γνώμης πολιτών από ελεύθερο κείμενο Δίκαρος Νίκος Δ/νση Μηχανογράνωσης κ Η.Ε.Σ. Υπουργείο Εσωτερικών. Τελική εργασία Κ Εκπαιδευτικής Σειράς Ε.Σ.Δ.Δ. Επιβλέπων: Ηρακλής Βαρλάμης Εξόρυξη γνώμης πολιτών από ελεύθερο κείμενο Κεντρική ιδέα Προβληματισμοί

Διαβάστε περισσότερα

ΑΠΟΤΙΜΗΣΗ ΤΟΥ ΕΡΓΟΥ ΤΟΥ ΤΜΗΜΑΤΟΣ ΣΤΟΧΟΙ ΓΙΑ ΤΗΝ ΠΕΡΙΟΔΟ ΠΑΡΑΡΤΗΜΑ ΧΙ

ΑΠΟΤΙΜΗΣΗ ΤΟΥ ΕΡΓΟΥ ΤΟΥ ΤΜΗΜΑΤΟΣ ΣΤΟΧΟΙ ΓΙΑ ΤΗΝ ΠΕΡΙΟΔΟ ΠΑΡΑΡΤΗΜΑ ΧΙ ΕΘΝΙΚΟΝ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟΝ ΠΑΝΕΠΙΣΤΗΜΙΟΝ ΑΘΗΝΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΑΠΟΤΙΜΗΣΗ ΤΟΥ ΕΡΓΟΥ ΤΟΥ ΤΜΗΜΑΤΟΣ ΣΤΟΧΟΙ ΓΙΑ ΤΗΝ ΠΕΡΙΟΔΟ 2008-2013 ΠΑΡΑΡΤΗΜΑ ΧΙ ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ

Διαβάστε περισσότερα

Ασφαλή Συστήματα Μέθοδοι ελέγχου και εξακρίβωσης ορθής λειτουργίας

Ασφαλή Συστήματα Μέθοδοι ελέγχου και εξακρίβωσης ορθής λειτουργίας Λειτουργικά Συστήματα Πραγματικού Χρόνου 2006-07 Ασφαλή Συστήματα Μέθοδοι ελέγχου και εξακρίβωσης ορθής λειτουργίας Μ.Στεφανιδάκης Ενσωματωμένα Συστήματα: Απαιτήσεις Αξιοπιστία (reliability) Χρηστικότητα

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχε Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator Γνωστό και ως Ειδικός Σχεδιασμού 2Δ- 3Δ γραφικών,

Διαβάστε περισσότερα

Στόχος της ψυχολογικής έρευνας:

Στόχος της ψυχολογικής έρευνας: Στόχος της ψυχολογικής έρευνας: Συστηματική περιγραφή και κατανόηση των ψυχολογικών φαινομένων. Η ψυχολογική έρευνα χρησιμοποιεί μεθόδους συστηματικής διερεύνησης για τη συλλογή, την ανάλυση και την ερμηνεία

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ

ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ Εγχειρίδιο Εφαρμογής Φοιτητών Πίνακας Εικόνων Εικόνα 1.1. Εκκίνηση της διαδικασία εγγραφής...5 Εικόνα 1.2. Σελίδα εγγραφής...6 Εικόνα 1.3. Είσοδος

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΠΑΡΑΓΩΓΙΚΩΝ ΔΙΕΡΓΑΣΙΩΝ

ΕΛΕΓΧΟΣ ΠΑΡΑΓΩΓΙΚΩΝ ΔΙΕΡΓΑΣΙΩΝ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΕΛΕΓΧΟΣ ΠΑΡΑΓΩΓΙΚΩΝ ΔΙΕΡΓΑΣΙΩΝ Ενότητα: Αναγνώριση Διεργασίας - Προσαρμοστικός Έλεγχος (Process Identification) Αλαφοδήμος Κωνσταντίνος

Διαβάστε περισσότερα

Πολιτική Προστασίας Δεδομένων

Πολιτική Προστασίας Δεδομένων Πλαίσιο και Επισκόπηση Εισαγωγή Η εταιρεία «Celebrity International Movers SA» χρειάζεται να συλλέγει και να χρησιμοποιεί συγκεκριμένες πληροφορίες για τα πρόσωπα. Τα πρόσωπα αυτά μπορεί να είναι πελάτες,

Διαβάστε περισσότερα

Εισαγωγή στα Τεχνητά Νευρωνικά Δίκτυα. "Τεχνητά Νευρωνικά Δίκτυα" (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων

Εισαγωγή στα Τεχνητά Νευρωνικά Δίκτυα. Τεχνητά Νευρωνικά Δίκτυα (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων Εισαγωγή στα Τεχνητά Νευρωνικά Δίκτυα Τεχνητή Νοημοσύνη (Artificial Intelligence) Ανάπτυξη μεθόδων και τεχνολογιών για την επίλυση προβλημάτων στα οποία ο άνθρωπος υπερέχει (?) του υπολογιστή Συλλογισμοί

Διαβάστε περισσότερα

Μέρος Β /Στατιστική. Μέρος Β. Στατιστική. Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua.

Μέρος Β /Στατιστική. Μέρος Β. Στατιστική. Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua. Μέρος Β /Στατιστική Μέρος Β Στατιστική Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua.gr/gpapadopoulos) Από τις Πιθανότητες στη Στατιστική Στα προηγούμενα, στο

Διαβάστε περισσότερα

3. Προσομοίωση ενός Συστήματος Αναμονής.

3. Προσομοίωση ενός Συστήματος Αναμονής. 3. Προσομοίωση ενός Συστήματος Αναμονής. 3.1. Διατύπωση του Προβλήματος. Τα συστήματα αναμονής (queueing systems), βρίσκονται πίσω από τα περισσότερα μοντέλα μελέτης της απόδοσης υπολογιστικών συστημάτων,

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

Τεχνικές Έρευνας. Εισήγηση 10 η Κατασκευή Ερωτηματολογίων

Τεχνικές Έρευνας. Εισήγηση 10 η Κατασκευή Ερωτηματολογίων Τεχνικές Έρευνας Ε. Ζέτου Ε εξάμηνο 2010-2011 Εισήγηση 10 η Κατασκευή Ερωτηματολογίων ΣΚΟΠΟΣ Η συγκεκριμένη εισήγηση έχει σαν σκοπό να δώσει τις απαραίτητες γνώσεις στο/στη φοιτητή/τρια για τον τρόπο διεξαγωγής

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΥΔΡΑΥΛΙΚΗΣ ΚΑΙ ΤΕΧΝΙΚΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΥΔΡΑΥΛΙΚΗΣ ΚΑΙ ΤΕΧΝΙΚΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΥΔΡΑΥΛΙΚΗΣ ΚΑΙ ΤΕΧΝΙΚΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΕΥΑΓΓΕΛΙΑΣ Π. ΛΟΥΚΟΓΕΩΡΓΑΚΗ Διπλωματούχου Πολιτικού Μηχανικού ΟΛΟΚΛΗΡΩΜΕΝΟ

Διαβάστε περισσότερα

Πληροφορική 2. Τεχνολογία Λογισμικού

Πληροφορική 2. Τεχνολογία Λογισμικού Πληροφορική 2 Τεχνολογία Λογισμικού 1 2 Κρίση Λογισμικού (1968) Στην δεκαετία του 1970 παρατηρήθηκαν μαζικά: Μεγάλες καθυστερήσεις στην ολοκλήρωση κατασκευής λογισμικών Μεγαλύτερα κόστη ανάπτυξης λογισμικού

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Πληροφορική(18 μήνες, Μεταπτυχιακό)

Πληροφορική(18 μήνες, Μεταπτυχιακό) Πληροφορική(18 μήνες, Μεταπτυχιακό) Περιγραφή: Το πρόγραμμα προσφέρει προχωρημένου επιπέδου γνώση σε όλους τους σημαντικούς τομείς της Επιστήμης των Υπολογιστών, όπως σύγχρονα δίκτυα, βάσεις δεδομένων,

Διαβάστε περισσότερα

ΚΑΙΝΟΤΟΜΕΣ ΛΥΣΕΙΣ ΕΚΠΑΙΔΕΥΣΗΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗΣ ΟΔΗΓΟΣ E-LEARNING

ΚΑΙΝΟΤΟΜΕΣ ΛΥΣΕΙΣ ΕΚΠΑΙΔΕΥΣΗΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗΣ ΟΔΗΓΟΣ E-LEARNING ΚΑΙΝΟΤΟΜΕΣ ΛΥΣΕΙΣ ΕΚΠΑΙΔΕΥΣΗΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗΣ ΑΘΗΝΑ 2014 1 1. Τι είναι το e-learning; Το e-learning, η ηλεκτρονική μάθηση, είναι μια διαδικασία μάθησης και ταυτόχρονα μια μεθοδολογία εξ αποστάσεως εκπαίδευσης

Διαβάστε περισσότερα

Μέθοδοι Μηχανών Μάθησης για Ευφυή Αναγνώριση και ιάγνωση Ιατρικών εδοµένων

Μέθοδοι Μηχανών Μάθησης για Ευφυή Αναγνώριση και ιάγνωση Ιατρικών εδοµένων Μέθοδοι Μηχανών Μάθησης για Ευφυή Αναγνώριση και ιάγνωση Ιατρικών εδοµένων Εισηγητής: ρ Ηλίας Ζαφειρόπουλος Εισαγωγή Ιατρικά δεδοµένα: Συλλογή Οργάνωση Αξιοποίηση Data Mining ιαχείριση εδοµένων Εκπαίδευση

Διαβάστε περισσότερα

6. Διαχείριση Έργου. Έκδοση των φοιτητών

6. Διαχείριση Έργου. Έκδοση των φοιτητών 6. Διαχείριση Έργου Έκδοση των φοιτητών Εισαγωγή 1. Η διαδικασία της Διαχείρισης Έργου 2. Διαχείριση κινδύνων Επανεξέταση Ερωτήσεις Αυτοαξιολόγησης Διαχείριση του έργου είναι να βάζεις σαφείς στόχους,

Διαβάστε περισσότερα

Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα

Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα Πέρα από την τυπολογία της χρηματοδότησης, των εμπλεκόμενων ομάδων-στόχων και την διάρκεια, κάθε project διακρατικής κινητικότητας αποτελεί μια

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ ΜEΡOΣ A : ΓNΩΡΙΜΙΑ ΜΕ ΤΗΝ ΕΠΙΣΤΗΜOΝΙΚΗ ΕΡΓΑΣΙΑ

ΠΕΡΙΕΧΟΜΕΝΑ ΜEΡOΣ A : ΓNΩΡΙΜΙΑ ΜΕ ΤΗΝ ΕΠΙΣΤΗΜOΝΙΚΗ ΕΡΓΑΣΙΑ ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος στη δεύτερη έκδοση........................................... 13 Πρόλογος στην πρώτη έκδοση............................................ 17 Εισαγωγή................................................................

Διαβάστε περισσότερα

Eκπαίδευση Εκπαιδευτών Ενηλίκων & Δία Βίου Μάθηση

Eκπαίδευση Εκπαιδευτών Ενηλίκων & Δία Βίου Μάθηση Πρόγραμμα Eξ Aποστάσεως Eκπαίδευσης (E learning) Eκπαίδευση Εκπαιδευτών Ενηλίκων & Δία Βίου Μάθηση Οδηγός Σπουδών Το πρόγραμμα εξ αποστάσεως εκπαίδευσης ( e-learning ) του Πανεπιστημίου Πειραιά του Τμήματος

Διαβάστε περισσότερα

Βάσεις Δεδομένων Ενότητα 1

Βάσεις Δεδομένων Ενότητα 1 ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Ενότητα 1: Εισαγωγή στις Ιωάννης Μανωλόπουλος, Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: ΜΑΡΚΕΤΙΝΓΚ ΠΡΟΙΌΝΤΩΝ ΞΥΛΟΥ ΚΑΙ ΕΠΙΠΛΟΥ ΜΑΡΚΕΤΙΝΓΚ

ΜΑΘΗΜΑ: ΜΑΡΚΕΤΙΝΓΚ ΠΡΟΙΌΝΤΩΝ ΞΥΛΟΥ ΚΑΙ ΕΠΙΠΛΟΥ ΜΑΡΚΕΤΙΝΓΚ ΕΡΓΑΣΤΗΡΙΟ ΕΦΑΡΜΟΣΜΕΝΟΥ ΜΑΡΚΕΤΙΝΓΚ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΜΑΘΗΜΑ: ΜΑΡΚΕΤΙΝΓΚ ΠΡΟΙΌΝΤΩΝ ΞΥΛΟΥ ΚΑΙ ΕΠΙΠΛΟΥ Έρευνα μάρκετινγκ Τιμολόγηση Ανάπτυξη νέων προϊόντων ΜΑΡΚΕΤΙΝΓΚ Τμηματοποίηση της αγοράς Κανάλια

Διαβάστε περισσότερα

Μέτρα της οργάνωσης και της ποιότητας για τον Self-Organizing Hidden Markov Model Map (SOHMMM)

Μέτρα της οργάνωσης και της ποιότητας για τον Self-Organizing Hidden Markov Model Map (SOHMMM) Μέτρα της οργάνωσης και της ποιότητας για τον Self-Organizing Hidden Markov Model Map (SOHMMM) Γενική περιγραφή του SOHMMM Ένα υβριδικό νευρωνικό δίκτυο, σύζευξη δύο πολύ επιτυχημένων μοντέλων: -Self-Organizing

Διαβάστε περισσότερα

Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής

Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής Βασισμένο σε μια εργασία των Καζαρλή, Καλόμοιρου, Μαστοροκώστα, Μπαλουκτσή, Καλαϊτζή, Βαλαή, Πετρίδη Εισαγωγή Η Εξελικτική Υπολογιστική

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... 19 1.1.3 Ανάλυση πρωτοκόλλων στο μοντέλο OSI...

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΜΑΘΗΜΑ: ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ ΜΟΝΤΕΛΑ ΣΥΣΤΗΜΑΤΟΣ Διδάσκων: Γ. Χαραλαμπίδης, Επ. Καθηγητής

Διαβάστε περισσότερα

Σενάριο Χρήσης myschool

Σενάριο Χρήσης myschool Σενάριο Χρήσης ΦΟΡΕΙΣ Επιβεβαίωση των Στοιχείων του Φορέα Αρχικά, θα κληθείτε να ελέγξετε την ορθότητα των στοιχείων του Φορέα σας. Επιλέγοντας την καρτέλα «Φορείς», από το μενού που βρίσκεται στο πάνω

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

1 η ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ

1 η ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ ΑΕΙ ΠΕΙΡΑΙΑ ΤΤ ΤΜΗΜΑ ΜΗΧΑΝΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ Τ.Ε. ΕΡΓΑΣΤΗΡΙΟ ΜΗΧΑΝΙΚΗΣ ΤΩΝ ΡΕΥΣΤΩΝ Σκοπός της άσκησης 1 η ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ Σκοπός αυτής της άσκησης είναι η εξοικείωση των σπουδαστών με τα σφάλματα που

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση ΚΕΦΑΛΑΙΟ 18 18 Μηχανική Μάθηση Ένα φυσικό ή τεχνητό σύστηµα επεξεργασίας πληροφορίας συµπεριλαµβανοµένων εκείνων µε δυνατότητες αντίληψης, µάθησης, συλλογισµού, λήψης απόφασης, επικοινωνίας και δράσης

Διαβάστε περισσότερα

Σχεδιασμός χωρητικότητας HP NonStop Server

Σχεδιασμός χωρητικότητας HP NonStop Server Σχεδιασμός χωρητικότητας HP NonStop Server Υπηρεσίες HP Τεχνικά δεδομένα Ο καθορισμός των μελλοντικών αναγκών χώρου αποθήκευσης των συνεχώς αναπτυσσόμενων συστημάτων NonStop της επιχείρησής σας είναι ζωτικής

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας

Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας Αυτό το πληροφοριακό έντυπο παρέχει γενικές οδηγίες στα πρόσωπα (φυσικά ή νομικά) που εκτελούν μια επιχείρηση ή αναλαμβάνων

Διαβάστε περισσότερα

Θέματα διπλωματικών εργασιών σε. Συστοιχίες παράλληλης εξυηρέτησης εφαρμογών Διαδικτύου

Θέματα διπλωματικών εργασιών σε. Συστοιχίες παράλληλης εξυηρέτησης εφαρμογών Διαδικτύου Θέματα διπλωματικών εργασιών σε συστοιχίες παράλληλης εξυπηρέτησης εφαρμογών Διαδικτύου Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής

Διαβάστε περισσότερα

ΔΙΔΑΣΚΑΛΙΑ ΓΝΩΣΤΙΚΗΣ ΣΤΡΑΤΗΓΙΚΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ Δρ. Ζαφειριάδης Κυριάκος Οι ικανοί αναγνώστες χρησιμοποιούν πολλές στρατηγικές (συνδυάζουν την

ΔΙΔΑΣΚΑΛΙΑ ΓΝΩΣΤΙΚΗΣ ΣΤΡΑΤΗΓΙΚΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ Δρ. Ζαφειριάδης Κυριάκος Οι ικανοί αναγνώστες χρησιμοποιούν πολλές στρατηγικές (συνδυάζουν την 1 ΔΙΔΑΣΚΑΛΙΑ ΓΝΩΣΤΙΚΗΣ ΣΤΡΑΤΗΓΙΚΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΝΟΗΣΗ Δρ. Ζαφειριάδης Κυριάκος Οι ικανοί αναγνώστες χρησιμοποιούν πολλές στρατηγικές (συνδυάζουν την παλαιότερη γνώση τους, σημειώνουν λεπτομέρειες, παρακολουθούν

Διαβάστε περισσότερα

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης Περιγραφή Πλατφόρμας Η πλατφόρμα eclass είναι ένα ολοκληρωμένο Σύστημα Διαχείρισης Ηλεκτρονικών Μαθημάτων και αποτελεί την πρόταση του Ακαδημαϊκού Διαδικτύου

Διαβάστε περισσότερα

ΠΕΡΙΛΗΨΗ Δ.Δ ΔΗΜΗΣΡΑΚΟΠΟΤΛΟ

ΠΕΡΙΛΗΨΗ Δ.Δ ΔΗΜΗΣΡΑΚΟΠΟΤΛΟ ΠΕΡΙΛΗΨΗ Δ.Δ ΔΗΜΗΣΡΑΚΟΠΟΤΛΟ Μετά το άλλοτε ταχύ και άλλοτε χρονοβόρο πέρασμα από τα τηλεπικοινωνιακά συστήματα των τριών πρώτων γενεών, η αλματώδης εξέλιξη στις τηλεπικοινωνίες αντικατοπτρίζεται σήμερα

Διαβάστε περισσότερα

Μαθησιακές δραστηριότητες με υπολογιστή

Μαθησιακές δραστηριότητες με υπολογιστή ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Μαθησιακές δραστηριότητες με υπολογιστή Κατευθυντήριες γραμμές σχεδίασης μαθησιακών δραστηριοτήτων Διδάσκων: Καθηγητής Αναστάσιος Α. Μικρόπουλος Άδειες

Διαβάστε περισσότερα

ΔΙΔΑΚΤΙΚΗ της ΠΛΗΡΟΦΟΡΙΚΗΣ

ΔΙΔΑΚΤΙΚΗ της ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΔΙΔΑΚΤΙΚΗ της ΠΛΗΡΟΦΟΡΙΚΗΣ Μ. Γρηγοριάδου Ρ. Γόγουλου Ενότητα: Η Διδασκαλία του Προγραμματισμού Περιεχόμενα Παρουσίασης

Διαβάστε περισσότερα

ΔΕΙΓΜΑ ΠΡΙΝ ΤΙΣ ΔΙΟΡΘΩΣΕΙΣ

ΔΕΙΓΜΑ ΠΡΙΝ ΤΙΣ ΔΙΟΡΘΩΣΕΙΣ ΠΕΡΙΕΧOΜΕΝΑ Πρόλογος στη δεύτερη έκδοση Πρόλογος στην πρώτη έκδοση Εισαγωγή Τι είναι η μεθοδολογία έρευνας Οι μέθοδοι έρευνας ΜEΡOΣ A : ΓNΩΡΙΜΙΑ ΜΕ ΤΗΝ ΕΠΙΣΤΗΜOΝΙΚΗ ΕΡΓΑΣΙΑ ΚΕΦΑΛΑΙO 1: Γενικά για την επιστημονική

Διαβάστε περισσότερα

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή 1 Πίνακας Περιεχομένων 1. Εισαγωγή... 4 1.1 Περιβάλλον Moodle...4 1.2 Χρήση ονόματος χρήστη και κωδικού...4 1.3 Δημιουργία νέου μαθήματος...4 1.3.1

Διαβάστε περισσότερα

ΑΠΟΛΥΤΗ ΣΙΓΟΥΡΙΑ ΜΕ ΤΟ

ΑΠΟΛΥΤΗ ΣΙΓΟΥΡΙΑ ΜΕ ΤΟ ΑΠΟΛΥΤΗ ΣΙΓΟΥΡΙΑ ΜΕ ΤΟ SERVICE ΤΗΣ HACH Αυξήστε τη σιγουριά, χωρίς έγνοια, γνωρίζοντας ότι έχετε αφήσει τη και τις του εξοπλισμού σας στα χέρια των ειδικών. ΜΕΙΩΣΤΕ ΤΟΥΣ ΚΙΝΔΥΝΟΥΣ ΚΑΙ ΕΤΟΙΜΑΣΤΕΙΤΕ ΓΙΑ

Διαβάστε περισσότερα

Μέθοδοι εκμάθησης ταξινομητών από θετικά παραδείγματα με αριθμητικά χαρακτηριστικά. Νικόλαος Α. Τρογκάνης Διπλωματική Εργασία

Μέθοδοι εκμάθησης ταξινομητών από θετικά παραδείγματα με αριθμητικά χαρακτηριστικά. Νικόλαος Α. Τρογκάνης Διπλωματική Εργασία Μέθοδοι εκμάθησης ταξινομητών από θετικά παραδείγματα με αριθμητικά χαρακτηριστικά Νικόλαος Α. Τρογκάνης Διπλωματική Εργασία Αντικείμενο Μελέτη και ανάπτυξη μεθόδων από τον χώρο της μηχανικής μάθησης για

Διαβάστε περισσότερα

Κατασκευή βάσης δεδομένων ελληνικών ακρωνυμίων σε ελληνικά νομικά κείμενα

Κατασκευή βάσης δεδομένων ελληνικών ακρωνυμίων σε ελληνικά νομικά κείμενα 9ο Συνέδριο «Ελληνική Γλώσσα και Ορολογία», Αθήνα, 7-9 Νοεμβρίου 2013 Κατασκευή βάσης δεδομένων ελληνικών ακρωνυμίων σε ελληνικά νομικά κείμενα Τσιμπούρης Χαράλαμπος Υπ. Διδάκτορας Εργαστήριο Ενσύρματης

Διαβάστε περισσότερα

Διδακτικές Τεχνικές (Στρατηγικές)

Διδακτικές Τεχνικές (Στρατηγικές) Διδακτικές Τεχνικές (Στρατηγικές) Ενδεικτικές τεχνικές διδασκαλίας: 1. Εισήγηση ή διάλεξη ή Μονολογική Παρουσίαση 2. Συζήτηση ή διάλογος 3. Ερωταποκρίσεις 4. Χιονοστιβάδα 5. Καταιγισμός Ιδεών 6. Επίδειξη

Διαβάστε περισσότερα

Παγκόσμια Έρευνα Κινδύνου Αποτελεσματικής Διαχείρισης Ταλέντων Γενικά Στοιχεία. Τα 5 Cs: Οι 5 κατηγορίες κινδύνου αποτελεσματικής διαχείρισης ταλέντων

Παγκόσμια Έρευνα Κινδύνου Αποτελεσματικής Διαχείρισης Ταλέντων Γενικά Στοιχεία. Τα 5 Cs: Οι 5 κατηγορίες κινδύνου αποτελεσματικής διαχείρισης ταλέντων Παγκόσμια Έρευνα Κινδύνου Αποτελεσματικής Διαχείρισης Ταλέντων Γενικά Στοιχεία Από το Μάιο έως τον Αύγουστο του 2013, η KPMG International σε συνεργασία με την διεθνώς αναγνωρισμένη εταιρεία ερευνών Brandon

Διαβάστε περισσότερα

Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών

Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών Οι διαφάνειες αυτές

Διαβάστε περισσότερα

DeSqual Ενότητες κατάρτισης 1. Ενδυνάμωση των εξυπηρετούμενων

DeSqual Ενότητες κατάρτισης 1. Ενδυνάμωση των εξυπηρετούμενων DeSqual Ενότητες κατάρτισης 1. Ενδυνάμωση των εξυπηρετούμενων 2 x 4 ώρες Μέτρηση και Βελτίωση Ενδυνάμωσης Ορισμός της Ενδυνάμωσης: Η ενδυνάμωση είναι η διαδικασία της αύξησης της ικανότητας των ατόμων

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΣΤΗΝ ΕΝΟΡΓΑΝΗ ΑΝΑΛΥΣΗ

ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΣΤΗΝ ΕΝΟΡΓΑΝΗ ΑΝΑΛΥΣΗ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΣΤΗΝ ΕΝΟΡΓΑΝΗ ΑΝΑΛΥΣΗ Αναλυτική Μέθοδος- Αναλυτικό Πρόβλημα. Ανάλυση, Προσδιορισμός και Μέτρηση. Πρωτόκολλο. Ευαισθησία Μεθόδου. Εκλεκτικότητα. Όριο ανίχνευσης (limit of detection, LOD).

Διαβάστε περισσότερα

ΕΚΠΑΙΔΕΥΤΙΚΗ ΔΡΑΣΤΗΡΙΟΤΗΤΑ Ανακαλύψτε νέες επιχειρήσεις

ΕΚΠΑΙΔΕΥΤΙΚΗ ΔΡΑΣΤΗΡΙΟΤΗΤΑ Ανακαλύψτε νέες επιχειρήσεις ΕΚΠΑΙΔΕΥΤΙΚΗ ΔΡΑΣΤΗΡΙΟΤΗΤΑ Ανακαλύψτε νέες επιχειρήσεις Ent-teach Κεφάλαιο 2 Αναγνώριση ευκαιριών Περιγραφή της εκπαιδευτικής δραστηριότητας Αυτή η εκπαιδευτική δραστηριότητα στοχεύει να βοηθήσει τους

Διαβάστε περισσότερα

Σχεδιαστής Ιστοσελίδων

Σχεδιαστής Ιστοσελίδων Σχεδιαστής Ιστοσελίδων 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχεδιαστής Ιστοσελίδων Γνωστό και ως Συνοπτική Ένας σχεδιαστής ιστοσελίδων κατασκευάζει και ενημερώνει ιστοσελίδες ως προς τη σχεδίαση και τη διαμόρφωση

Διαβάστε περισσότερα

Οδηγίες Χρήσης Πλατφόρμας Ασύγχρονης Τηλεκπαίδευσης (Moodle) του Τμήματος ΔΕΤ

Οδηγίες Χρήσης Πλατφόρμας Ασύγχρονης Τηλεκπαίδευσης (Moodle) του Τμήματος ΔΕΤ Οδηγίες Χρήσης Πλατφόρμας Ασύγχρονης Τηλεκπαίδευσης (Moodle) του Τμήματος ΔΕΤ -Για τους Φοιτητές- Έκδοση 1.2 Οκτώβριος 2015 Υπεύθυνος Σύνταξης: Χρήστος Λάζαρης (lazaris@aueb.gr) Πίνακας Περιεχομένων Εισαγωγή...

Διαβάστε περισσότερα

Agile Προσέγγιση στη Διαχείριση Έργων Λογισμικού

Agile Προσέγγιση στη Διαχείριση Έργων Λογισμικού Agile Προσέγγιση στη Διαχείριση Έργων Λογισμικού Ενότητα 2- Οι αρχές της agile προσέγγισης Δρ. Δημήτριος Τσέλιος Καθηγητής Εφαρμογών Τμήμα Μηχανικών Πληροφορικής Τ.Ε.- ΤΕΙ Θεσσαλίας Μεταπτυχιακό Πρόγραμμα

Διαβάστε περισσότερα

Εγγυημένη ποιότητα υπηρεσίας

Εγγυημένη ποιότητα υπηρεσίας Εγγυημένη ποιότητα υπηρεσίας Απαιτήσεις ποιότητας υπηρεσίας Μηχανισμοί κατηγοριοποίησης Χρονοπρογραμματισμός Μηχανισμοί αστυνόμευσης Ενοποιημένες υπηρεσίες Διαφοροποιημένες υπηρεσίες Τεχνολογία Πολυμέσων

Διαβάστε περισσότερα

ΤΟ ΤΑΞΙΔΙ ΤΗΣ ΝΕΑΣ ΓΕΝΙΑΣ ΖΗΡΙΔΗ ΠΡΟΣ ΤΗ ΠΟΙΟΤΗΤΑ

ΤΟ ΤΑΞΙΔΙ ΤΗΣ ΝΕΑΣ ΓΕΝΙΑΣ ΖΗΡΙΔΗ ΠΡΟΣ ΤΗ ΠΟΙΟΤΗΤΑ ΤΟ ΤΑΞΙΔΙ ΤΗΣ ΝΕΑΣ ΓΕΝΙΑΣ ΖΗΡΙΔΗ ΠΡΟΣ ΤΗ ΠΟΙΟΤΗΤΑ ΟΡΟΣΗΜΑ 1998 - Πιστοποίηση κατά ISO 9001 2002 Εγκαίνια νέων «οικολογικών» εγκαταστάσεων στα Σπάτα Αττικής 2003 - Πιστοποίηση Committed to Excellence του

Διαβάστε περισσότερα

Εξαιρετική Εξυπηρέτηση Πελατών

Εξαιρετική Εξυπηρέτηση Πελατών Πρόγραμμα εξ Αποστάσεως Εκπαίδευσης E-Learning Εξαιρετική Εξυπηρέτηση Πελατών E-learning Οδηγός Σπουδών Το πρόγραμμα εξ αποστάσεως εκπαίδευσης ( e-learning ) του Πανεπιστημίου Πειραιά του Τμήματος Οικονομικής

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ Ενότητα # 3: Integrated Services (IntServ) II Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Πρόλογος 15 Πρώτο Μέρος: Εισαγωγή στα Πληροφοριακά Συστήματα....19 Κεφάλαιο 1 ο : Έννοια του Συστήματος 1.1 Τι είναι Σύστημα... 21 1.2 Αλληλεπίδραση Συστημάτων... 22 1.3 Κατηγοριοποίηση

Διαβάστε περισσότερα

Ανάπτυξη συστήματος ερωταποκρίσεων για αρχεία ελληνικών εφημερίδων

Ανάπτυξη συστήματος ερωταποκρίσεων για αρχεία ελληνικών εφημερίδων Ανάπτυξη συστήματος ερωταποκρίσεων για αρχεία ελληνικών εφημερίδων Οικονομικό Πανεπιστήμιο Αθηνών Πρόγραμμα Μεταπτυχιακών Σπουδών «Επιστήμη των Υπολογιστών» Διπλωματική Εργασία Μαρία-Ελένη Κολλιάρου 2

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΤΕΙ ΣΕΡΡΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΞΕΤΑΣΗ ΣΤΟ ΜΑΘΗΜΑ «ΑΝΑΓΝΩΡΙΣΗ ΠΡΟΤΥΠΩΝ ΝΕΥΡΩΝΙΚΑ ΔΙΚΤΥΑ» ΠΑ. 7 ΣΕΠΤΕΜΒΡΙΟΥ 2012

ΤΕΙ ΣΕΡΡΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΞΕΤΑΣΗ ΣΤΟ ΜΑΘΗΜΑ «ΑΝΑΓΝΩΡΙΣΗ ΠΡΟΤΥΠΩΝ ΝΕΥΡΩΝΙΚΑ ΔΙΚΤΥΑ» ΠΑ. 7 ΣΕΠΤΕΜΒΡΙΟΥ 2012 ΠΑ. 7 ΣΕΠΤΕΜΒΡΙΟΥ Δίνονται τα εξής πρότυπα: [ ] [ ] [ ] [ ] Άσκηση η (3 μονάδες) Χρησιμοποιώντας το κριτήριο της ομοιότητας να απορριφθεί ένα χαρακτηριστικό με βάση το συντελεστή συσχέτισης. (γράψτε ποιο

Διαβάστε περισσότερα

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη

Διαβάστε περισσότερα

Κεφάλαιο 2: Έννοιες και Ορισμοί

Κεφάλαιο 2: Έννοιες και Ορισμοί ΔΙΟΙΚΗΣΗ ΟΛΙΚΗΣ ΠΟΙΟΤΗΤΑΣ Ε.ΜΙΧΑΗΛΙΔΟΥ - 1 Κεφάλαιο 2: Έννοιες και Ορισμοί Η επιτυχία των επιχειρήσεων βασίζεται στην ικανοποίηση των απαιτήσεων των πελατών για: - Ποιοτικά και αξιόπιστα προϊόντα - Ποιοτικές

Διαβάστε περισσότερα

Διοίκηση Επιχειρήσεων

Διοίκηση Επιχειρήσεων 10 η Εισήγηση Δημιουργικότητα - Καινοτομία 1 1.Εισαγωγή στη Δημιουργικότητα και την Καινοτομία 2.Δημιουργικό Μάνατζμεντ 3.Καινοτομικό μάνατζμεντ 4.Παραδείγματα δημιουργικότητας και καινοτομίας 2 Δημιουργικότητα

Διαβάστε περισσότερα

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

«Τεχνογλωσσία VIII» Εξαγωγή πληροφοριών από κείμενα

«Τεχνογλωσσία VIII» Εξαγωγή πληροφοριών από κείμενα «Τεχνογλωσσία VIII» Εξαγωγή πληροφοριών από κείμενα Σεμινάριο 8: Χρήση Μηχανικής Μάθησης στην Εξαγωγή Πληροφορίας Ευάγγελος Καρκαλέτσης, Γεώργιος Πετάσης Εργαστήριο Τεχνολογίας Γνώσεων & Λογισμικού, Ινστιτούτο

Διαβάστε περισσότερα

Συνέντευξη με τον Διευθυντή του Ευρωπαϊκού Οργανισμού για την Ασφάλεια και την Υγεία στην Εργασία, Jukka Takala. Τι σημαίνει εκτίμηση κινδύνου;

Συνέντευξη με τον Διευθυντή του Ευρωπαϊκού Οργανισμού για την Ασφάλεια και την Υγεία στην Εργασία, Jukka Takala. Τι σημαίνει εκτίμηση κινδύνου; Συνέντευξη με τον Διευθυντή του Ευρωπαϊκού Οργανισμού για την Ασφάλεια και την Υγεία στην Εργασία, Jukka Takala Μπιλμπάο, 28 Απριλίου 2008 Τι σημαίνει εκτίμηση κινδύνου; Jukka Takala: Η εκτίμηση κινδύνου

Διαβάστε περισσότερα