Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής"

Transcript

1 Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής Εκπόνηση πτυχιακής εργασίας από την Αρέθα Χριστίνα ( ) υπό την επίβλεψη του καθηγητή κ.πολύζου ΑΘΗΝΑ 2009

2 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΛΗΨΗ ABSTRACT ΕΙΣΑΓΩΓΗ ΣΤΟΧΟΣ ΕΡΓΑΣΙΑΣ CAPTURE HPC CLIENT HONEYPOT/ HONEYCLIENT Αρχιτεκτονική σχεδίαση του Capture-HPC Χαρακτηριστικά σχεδίασης των προγραμμάτων του Capture-HPC Πρόγραμμα του Capture Server Πρόγραμμα του Capture Client Πρωτόκολλο επικοινωνίας μεταξύ των Capture Server και Capture Client Έρευνα με τη χρήση του Capture-HPC και αποτελέσματα ΣΧΕΤΙΚΗ ΕΠΙΣΤΗΜΟΝΙΚΗ ΔΡΑΣΤΗΡΙΟΤΗΤΑ ΣΤΟ ΠΕΔΙΟ ΤΩΝ CLIENT HONEYPOTS MITRE s HoneyClient Web Exploit Finder Shelia ΥΛΟΠΟΙΗΣΗ ΔΙΕΠΑΦΗΣ ΤΟΥ CAPTURE-HPC ΜΕ ΠΡΟΓΡΑΜΜΑΤΑ ΕΦΑΡΜΟΓΩΝ Αρχιτεκτονική σχεδίαση διεπαφής Αναγκαιότητα προσαρμογής και επέκτασης του κώδικα του Capture Server Ευχρηστία και αποδοτικότητα συστήματος Χαρακτηριστικά υλοποίησης διεπαφής Πρωτόκολλο επικοινωνίας μεταξύ των server και client Επέκταση και προσαρμογή του κώδικα του Capture Server ΧΡΗΣΗ ΤΟΥ API ΣΤΗΝ ΥΛΟΠΟΙΗΣΗ ΜΙΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΕΛΕΓΧΟΥ S Περιγραφή και αρχιτεκτονικό σχέδιο συστήματος Λεπτομερής σχεδίαση συστήματος Mozilla Thunderbird client Apache HTTP Server ΑΠΟΤΕΛΕΣΜΑΤΑ ΕΞΕΤΑΣΗΣ WEB SITES ΜΕ ΤΗ ΧΡΗΣΗ ΤΟΥ CAPTURE- HPC ΕΠΕΚΤΑΣΗ ΤΟΥ ΑΡΧΙΤΕΚΤΟΝΙΚΟΥ ΜΟΝΤΕΛΟΥ ΚΑΙ ΜΕΛΛΟΝΤΙΚΗ ΔΡΑΣΤΗΡΙΟΤΗΤΑ ΒΙΒΛΙΟΓΡΑΦΙΑ ΠΑΡΑΡΤΗΜΑ Εγκατάσταση του λογισμικού Capture-HPC Εγκατάσταση του Capture Server Εγκατάσταση του Capture Client Χρήση του Capture-HPC

3 ΠΕΡΙΛΗΨΗ Οι επιθέσεις σε χρήστες του Διαδικτύου (Internet) είναι ένα πρόβλημα που οξύνεται διαρκώς τα τελευταία χρόνια. Αντικείμενο της εργασίας αποτελεί η μελέτη και η επέκταση της λειτουργικότητας ενός λογισμικού εντοπισμού κακόβουλων εξυπηρετητών σε ένα δίκτυο και η χρήση του σε μία αρχιτεκτονική ασφάλειας, η οποία παρέχει ένα επίπεδο προστασίας στους χρήστες του Internet. Το λογισμικό αναγνώρισης κακόβουλων εξυπηρετητών που μελετήθηκε και επεκτάθηκε είναι το Capture-HPC Client Honeypot/Honeyclient [1] και η υλοποίηση της αρχιτεκτονικής πραγματοποιήθηκε σε δύο διακριτά στάδια. Αρχικά, σχεδιάστηκε και υλοποιήθηκε μία διεπαφή (API) με την οποία καθίσταται δυνατή η επικοινωνία μεταξύ του Capture-HPC και διάφορων προγραμμάτων εφαρμογών. Ο τύπος αλληλεπίδρασης των συνεργατικών εφαρμογών είναι το μοντέλο πελάτη-εξυπηρετητή (client-server) και η υλοποίηση στηρίζεται στην ιδέα της παροχής των υπηρεσιών του Capture-HPC στους χρήστες μέσω διάφορων client εφαρμογών. Ο χρήστης έχει τη δυνατότητα να προωθήσει τα επιθυμητά URLs στο Capture-HPC, ώστε να εξεταστεί το περιεχόμενο των αντίστοιχων ιστοσελίδων και να ενημερωθεί αν κάποια από αυτές ενδέχεται να παραβιάσει το σύστημά του. Στη διαδικασία της επεξεργασίας των URLs από το Capture-HPC συμπεριλήφθηκε και ένας Web crawler, ο οποίος αναγνωρίζει τα links μίας ιστοσελίδας και προσθέτει στο σύνολο των προς εξέταση URLs τα internal links. Στη συνέχεια, η εφαρμογή που υλοποιεί τη διεπαφή χρησιμοποιήθηκε στην ανάπτυξη μίας αρχιτεκτονικής ασφάλειας, η οποία δίνει τη δυνατότητα στους χρήστες του Mozilla Thunderbird client να εξετάσουν τα URLs που εμπεριέχονται σε ένα και να ενημερωθούν αν η πρόσβαση στις αντίστοιχες ιστοσελίδες εγκυμονεί κινδύνους επίθεσης. Η αρχιτεκτονική που υλοποιήθηκε αποτελεί ένα παράδειγμα χρήσης της διεπαφής. Μέσω του συγκεκριμένου παραδείγματος κατανοείται το πρωτόκολλο, το οποίο διαχειρίζεται και ελέγχει τη σύνδεση, την επικοινωνία και την ανταλλαγή δεδομένων μεταξύ του Capture-HPC και διάφορων άλλων λογισμικών. Ως διαφορετικά παραδείγματα χρήσης της διεπαφής αναφέρονται η επικοινωνία του Capture-HPC με mail servers και με proxy servers

4 ABSTRACT One of the most serious challenges that the computer science community faces is the Internet security. The threats over the Internet affect not only the server-side but also the client-side. In recent years, malicious Web servers that launch client-side attacks have become an increasing problem. The attackers purpose is to deploy malware on a victim s machine in order to collect sensitive data and/or gain the complete control of the system. This thesis deals with a security architecture for protecting the end users against servers attacks using a client honeypot. Clients honeypots are security devices that detect malicious Web pages on a network. This study focuses on Capture-HPC Client Honeypot/Honeyclient and its aim is to extend Capture-HPC functionality so that it can be used as a component of a security architecture model. Capture-HPC allows users to specify a list of URLs and identifies malicious Web servers by interacting with them using a dedicated system and observing the state changes that occur during the interaction. The development of the security architecture relies on the idea that users can access Capture-HPC service via client applications. In the first stage of the development process, Capture-HPC is modified and extended to accommodate the needs of the security architecture model. An API is designed and implemented so that Capture-HPC can communicate with other application programs. The model of the software architecture is the client-server model. The client sends URL inspection requests to the server. The server accepts the requests, processes them using Capture-HPC and returns the classifications of the URLs (benign/malicious) to the client. The communication between the client and the server is performed according to a protocol. The protocol consists of text messages that are passed between the client and the server over a simple TCP connection. In addition, Capture-HPC integrates with a Web crawler that extracts all valid links from a Web page and adds the internal links to Capture-HPC queue in order to be examined. In the next stage, the API is used to develop a security architecture that provides the Capture-HPC service for the users of Mozilla Thunderbird client. So, the users can examine the URLs that are included in an and be informed if the corresponding Web pages are malicious. The specific security architecture is an example of using the API to build security infrastructures. This example illustrates how third-party application communicate with Capture-HPC. In other cases, the functionality of Capture-HPC could be incorporated to proxy servers or mail servers

5 1. ΕΙΣΑΓΩΓΗ Στη σύγχρονη εποχή, η ασφάλεια των δικτύων αποτελεί ένα από τα σημαντικότερα θέματα της επιστήμης των υπολογιστών. Η ιλιγγιώδης ανάπτυξη του Διαδικτύου συνοδεύτηκε, δυστυχώς, από την εκθετική αύξηση του αριθμού των επιθέσεων. Κύριος στόχος των επιτιθέμενων ( black hats ) είναι να εγκαταστήσουν κακόβουλο λογισμικό (malware) σε υπολογιστές ανυποψίαστων χρηστών και να αποκτήσουν πρόσβαση σε ευαίσθητα και προσωπικά δεδομένα. Συνεπώς, παρουσιάστηκε η ανάγκη μελέτης και επινόησης μεθοδολογιών οι οποίες θα συντελούσαν στην αντιμετώπιση του προβλήματος. Η χρήση των honeypots είναι μία αποτελεσματική μέθοδος, η οποία παρέχει τη δυνατότητα συγκέντρωσης και επεξεργασίας δεδομένων που αφορούν τη δραστηριότητα των επιτιθέμενων. Σύμφωνα με τον ορισμό του Lance Spitzner «ένα honeypot αποτελεί έναν πόρο πληροφοριακών συστημάτων, του οποίου η αξία έγκειται στην μη εξουσιοδοτημένη ή παράνομη χρήση του συγκεκριμένου πόρου» [1], [2]. Τα δεδομένα συλλέγονται παρακολουθώντας τον επιτιθέμενο και εξετάζοντας τις ευπάθειες του πληροφοριακού συστήματος, τις οποίες εκμεταλλεύεται. Η ιστορία των honeypots αρχίζει στα μέσα της δεκαετίας του 1980 και παρουσιάζει ιδιαίτερο ενδιαφέρον. Η ιδέα ενός συστήματος, το οποίο προσελκύει τους επιτιθέμενους των δικτύων εξελισσόταν για περισσότερο από μία δεκαετία. Σημαντικές ερευνητικές και αναπτυξιακές δραστηριότητες πραγματοποιήθηκαν από στρατιωτικούς, κυβερνητικούς και επιχειρηματικούς οργανισμούς. Ωστόσο, ελάχιστες πληροφορίες κοινοποιήθηκαν πριν το 1990 και μόλις πρόσφατα δημοσιεύθηκαν άρθρα και αναπτύχθηκε λογισμικό, τα οποία υποστηρίζουν τη συγκεκριμένη ιδέα. Στα τέλη του 20 ου αιώνα, δημοσιεύσεις σχετικές με γεγονότα, ιδέες και έννοιες έθεσαν τα θεμέλια για την ανάπτυξη των honeypots. Στη συνέχεια, παρουσιάζονται οι δύο πρώτες δημοσιεύσεις, οι οποίες στηρίζονται σε πραγματικά γεγονότα. Ο αστρονόμος Clifford Stoll στο βιβλίο του The Cuckoo s Egg: Tracking a Spy Through the Maze of Computer Espionage [3] διηγείται, πώς αντιλήφθηκε την ύπαρξη ενός επιτιθέμενου σε σύστημα της αστρονομικής κοινότητας κατά τη διάρκεια της εργασίας του. Επικεντρώθηκε στη συστηματική παρακολούθησή του και στη συγκέντρωση στοιχείων ικανών για την αναγνώριση της ταυτότητάς του, προστατεύοντας συγχρόνως το σύστημα. Ο Clifford Stoll δε δημιούργησε ένα honeypot. Χρησιμοποίησε παραγωγικά συστήματα της ακαδημαϊκής και ερευνητικής κοινότητας με στόχο να δελεάσει τον επιτιθέμενο με τρόπο που προσέγγιζε την τεχνολογία των honeypots. Η ιδιαιτερότητα του βιβλίου του και επίσης η συμβολή του στην ιστορία των honeypots έγκειται στις ιδέες τις οποίες ανέπτυξε. Ο Bill Cheswick στο άρθρο του An Evening with Berferd in Which a Cracker Is Lured, Endured, and Studied [4] περιγράφει τη δημιουργία ενός εξειδικευμένου συστήματος προσέλκυσης επιτιθέμενων. Στην ουσία, το άρθρο του αποτελεί την πρώτη τεκμηριωμένη παρουσίαση ενός πραγματικού honeypot. Ο Bill Cheswick δεν αναλύει αποκλειστικά τεχνολογικά θέματα που αφορούν τη δημιουργία ενός honeypot αναφέρεται διεξοδικά στην μελέτη της δραστηριότητας του επιτιθέμενου και επίσης στις συνέπειες της δραστηριότητάς του στο σύστημα

6 Οι εξελίξεις στο πεδίο της ασφάλειας των δικτύων συνεχίστηκαν με έντονο ρυθμό στη διάρκεια της δεκαετίας του 90. Ιδιαίτερα σημαντική υπήρξε η πραγμάτωση του Honeynet Project από τον Lance Spitzner το 1999 [5]. Ο Lance Spitzner συντέλεσε στη συγκρότηση μίας ομάδας επαγγελματιών της ασφάλειας, οι οποίοι επικεντρώθηκαν στην μελέτη και τη συγκέντρωση εξαιρετικά χρήσιμων πληροφοριών με στόχο τη γνωστοποίησή τους στους ενδιαφερόμενους. Το 2001 δημοσίευσαν το βιβλίο Know Your Enemy: Learning about Security Threats [6], του οποίου το περιεχόμενο αναφέρεται στην έρευνά τους και τα αποτελέσματά της. Η ερευνητική δραστηριότητα στα πλαίσια του Honeynet Project υποστηρίχθηκε από ένα βελτιωμένο και εξελιγμένο είδος honeypot, το οποίο αποτελεί ένα δίκτυο honeypots, ένα honeynet. Η ανάπτυξη των honeypots συνεχίζεται τον 21 αιώνα με γνώμονα τις εξειδικευμένες γνώσεις που αποκτούνται σταδιακά από την παρακολούθηση των επιτιθέμενων. Ο σχεδιασμός και η υλοποίησή τους απαιτούν ιδιαίτερη προσοχή, ώστε να συντελέσουν αποτελεσματικά στην προστασία των πληροφοριακών συστημάτων. Τα honeypots διακρίνονται σε χαμηλής αλληλεπίδρασης (low interaction honeypots) και υψηλής αλληλεπίδρασης honeypots (high interaction honeypots), ανάλογα με το επίπεδο της δραστηριότητας του επιτιθέμενου. Η διαφορά τους έγκειται στο ότι ενώ τα χαμηλής αλληλεπίδρασης honeypots εξομοιώνουν συστήματα και υπηρεσίες, τα υψηλής αλληλεπίδρασης honeypots αποτελούν πραγματικά πληροφοριακά συστήματα, στα οποία ενεργούν οι επιτιθέμενοι. Ενδιαφέρουσα είναι και η διάκριση των honeypots σε server και client honeypots. Η παραδοσιακή τεχνολογία των server honeypots (Σχήμα 1-1) εστιάζει αποκλειστικά στην προστασία των εξυπηρετητών από τις επιθέσεις των εισβολέων ( black hats ) που, εκμεταλλευόμενοι τις ευπάθειες των υπηρεσιών των εξυπηρετητών, προσπαθούν να παραβιάσουν το σύστημά τους. Τα client honeypots (Σχήμα 1-2) αποτελούν μία σύγχρονη τεχνολογία ασφάλειας, η οποία επιτρέπει την αναγνώριση κακόβουλων εξυπηρετητών που επιτίθενται εναντίον των χρηστών (client-side attacks). Ένα σύστημα του συγκεκριμένου είδους απαιτεί ενεργητική αλληλεπίδραση με έναν εξυπηρετητή. Τα client-honeypots επικοινωνούν με διάφορους εξυπηρετητές και τους διακρίνουν ανάλογα με τη φύση της δραστηριότητάς τους σε καλόβουλους και κακόβουλους (benign/malicious servers). Η αρχιτεκτονική ενός client honeypot διαμορφώνεται από τρία βασικά συστατικά στοιχεία [7]: Μία οντότητα που είναι υπεύθυνη για τη δημιουργία μίας λίστας εξυπηρετητών με τους οποίους πρόκειται να επικοινωνήσει ένας πελάτης Τον πελάτη που επικοινωνεί με τους εξυπηρετητές Έναν μηχανισμό ανάλυσης των γεγονότων του συστήματος του πελάτη στη διάρκεια της αλληλεπίδρασης που διακρίνει τους εξυπηρετητές σε καλόβουλους και κακόβουλους Επίσης, στα client honeypots εφαρμόζεται κάποια στρατηγική προστασίας, η οποία αποτρέπει οποιαδήποτε επίθεση εκτός των ορίων του. Συνήθως, αυτό επιτυγχάνεται με τη χρήση ενός τοίχους προστασίας (firewall) ή ενός εξειδικευμένου εικονικού συστήματος (virtual machine)

7 Σχήμα 1-1 Server honeypot Σχήμα 1-2 Client honeypot - 6 -

8 2. ΣΤΟΧΟΣ ΕΡΓΑΣΙΑΣ Το θέμα που πραγματεύεται η συγκεκριμένη εργασία αφορά την τεχνολογία ασφάλειας των client honeypots και εστιάζει στο Capture-HPC υψηλής αλληλεπίδρασης client honeypot. Στόχος της είναι η δημιουργία μίας υποδομής για την επικοινωνία μεταξύ του Capture-HPC και διάφορων προγραμμάτων εφαρμογών. Η σχεδίαση και η υλοποίηση ενός ευέλικτου και προσιτού στη χρήση του και διαμόρφωσή του API εξυπηρετεί το στόχο της αλληλεπίδρασης. Ουσιαστικά, υλοποιείται ένα πρωτόκολλο μέσω του οποίου διάφορες εφαρμογές επικοινωνούν με το Capture-HPC. Το client honeypot αντιμετωπίζεται ως ένα black box σύστημα. Τις εφαρμογές αφορούν αποκλειστικά τα δεδομένα εισόδου και εξόδου και όχι τα εσωτερικά χαρακτηριστικά της λειτουργίας του

9 3. CAPTURE HPC CLIENT HONEYPOT/ HONEYCLIENT Το Capture-HPC αποτελεί ένα υψηλής αλληλεπίδρασης και ανοιχτού κώδικα client honeypot, το οποίο αναπτύχθηκε στο Victoria University του Wellington από τους Ramon Steenson και Christian Seifert. Το λογισμικό προστατεύεται από την GNU General Public License. Το συγκεκριμένο client honeypot σχεδιάστηκε, ώστε να αναγνωρίζει κακόβουλους εξυπηρετητές ιστοσελίδων εξομοιώνοντας πλήρως τη συμπεριφορά ενός πελάτη (για παράδειγμα, του Web browser). Για κάθε URL προς εξέταση, εκκινεί ένα εξειδικευμένο εικονικό σύστημα, το οποίο θα αλληλεπιδράσει με τον αντίστοιχο εξυπηρετητή ιστοσελίδων. Προκειμένου να εξακριβωθεί, αν ο εξυπηρετητής που ελέγχεται είναι κακόβουλος ή όχι, εξετάζονται οι μεταβολές που προκλήθηκαν στο εικονικό σύστημα στη διάρκεια της αλληλεπίδρασης. Το Capture-HPC διακρίνεται μεταξύ των client honeypots, καθώς χαρακτηρίζεται από υψηλή σχετικά ταχύτητα και ευελιξία. Το μοντέλο ελέγχου του Capture-HPC είναι ένα μοντέλο καθοδηγούμενο από γεγονότα (event-based model) που επιτρέπει την άμεση ανταπόκρισή του στις μεταβολές του εικονικού συστήματος. Επίσης, το Capture-HPC παρέχει τη δυνατότητα εκκίνησης και διαχείρισης περισσότερων από ένα εικονικών συστημάτων, τα οποία θα αλληλεπιδράσουν με τους υποψήφιους κακόβουλους εξυπηρετητές. Αρχιτεκτονική σχεδίαση του Capture-HPC Η αρχιτεκτονική του Capture-HPC, όπως φαίνεται και στο παρακάτω σχήμα, ορίζει δύο περιοχές λειτουργίας: Το πρόγραμμα του Capture Server Το πρόγραμμα του Capture Client Ευθύνη του Capture Server είναι η διαχείριση των Capture Clients, οι οποίοι αποτελούν τα εικονικά συστήματα που αλληλεπιδρούν με τους διαδικτυακούς εξυπηρετητές. Αναλυτικότερα, εκκινεί και διακόπτει τη λειτουργία των Capture Clients και αποστέλλει σε αυτούς εντολές επίσκεψης ιστοσελίδων και πληροφορίες σχετικές με τον τρόπο λειτουργίας τους στη διάρκεια της αλληλεπίδρασής τους με τους αντίστοιχους εξυπηρετητές. Επιπλέον, συγκεντρώνει και οργανώνει τα αποτελέσματα ελέγχου των εξυπηρετητών, τα οποία λαμβάνει από τους Capture Clients. Ο Capture Client εκτελεί τις ενέργειες ελέγχου των εξυπηρετητών. Δέχεται εντολές εκκίνησης και διακοπής της λειτουργίας του και εντολές επίσκεψης διάφορων ιστοσελίδων από τον Capture Server. Στη διάρκεια της επικοινωνίας του με έναν εξυπηρετητή, παρακολουθεί την κατάσταση του συστήματος αρχείων (file system) και του μητρώου (registry) καθώς επίσης και τις διεργασίες (processes) που είναι σε εξέλιξη, προκειμένου να ανιχνευθούν μη επιτρεπτά γεγονότα. Ο Capture Client αγνοεί τα γεγονότα που συμβαίνουν στα πλαίσια φυσιολογικής λειτουργίας. Τα συγκεκριμένα - 8 -

10 γεγονότα υπάρχουν σε ειδικές λίστες (exclusion lists), τις οποίες συμβουλεύεται. Αν στο χρονικό διάστημα της αλληλεπίδρασης συμβεί ένα γεγονός που δε συμπεριλαμβάνεται στις λίστες, ο Capture Client χαρακτηρίζει τον εξυπηρετητή με τον οποίο επικοινωνεί κακόβουλο και ενημερώνει τον Capture Server. Σημειώνεται ότι ο Capture Client έχει τη δυνατότητα να προωθήσει στον Capture Server και τα τμήματα ανεπιθύμητου λογισμικού που προσκομίστηκαν από τον κακόβουλο εξυπηρετητή. Στη συνέχεια, το σύστημα του Capture Client, εφόσον έχει παραβιαστεί, αποκαθίσταται, ώστε να δεχθεί μία νέα εντολή ελέγχου εξυπηρετητή από τον Capture Server. Στην περίπτωση που δεν έχουν συμβεί μη επιτρεπτές μεταβολές στo σύστημα του Capture Client, δεν εκτελείται η διαδικασία της αποκατάστασης. Σχήμα 3-1 Αρχιτεκτονικό σχέδιο του Capture-HPC Χαρακτηριστικά σχεδίασης των προγραμμάτων του Capture-HPC Πρόγραμμα του Capture Server Ο Capture Server αποτελεί έναν εξυπηρετητή TCP. Έχει τη δυνατότητα να διαχειρίζεται το πρόγραμμα VMware Server με του οποίο δημιουργείται το εικονικό περιβάλλον όπου ενεργούν οι Capture Clients. Ο Capture Server ακούει για εισερχόμενες συνδέσεις σε μία συγκεκριμένη γνωστή θύρα (port) και διανέμει τα URLs προς εξέταση - 9 -

11 στους Capture Clients σύμφωνα με τον αλγόριθμο round robin (RR) [8]. Το πρόγραμμα του Capture Server έχει γραφεί σε Java και η διαχείριση των VMware servers πραγματοποιείται με τη χρήση του VMware C API και μέσω του JNI (Java Native Interface). Πρόγραμμα του Capture Client Το πρόγραμμα του Capture Client τρέχει σε Microsoft Windows XP SP2 και αποτελείται από δύο συστατικά στοιχεία: Ένα σύνολο οδηγών που λειτουργούν σε επίπεδο πυρήνα (kernel drivers) Μία διεργασία που εκτελείται σε επίπεδο εφαρμογών χρήστη (user space process) Οι οδηγοί παρακολουθούν τις μεταβολές του συστήματος, ενώ η διεργασία είναι υπεύθυνη για την προώθηση των σχετικών με τις μεταβολές πληροφοριών στον Capture Server. Οι συγκεκριμένες πληροφορίες ανακτώνται από τους οδηγούς και εξετάζονται με κριτήριο τις ειδικές λίστες των επιτρεπτών γεγονότων. Το πρόγραμμα του Capture Client είναι γραμμένο σε C. Πρωτόκολλο επικοινωνίας μεταξύ των Capture Server και Capture Client Στη συγκεκριμένη υπό-ενότητα περιγράφεται αναλυτικά το πρωτόκολλο επικοινωνίας μεταξύ των Capture Server και Capture Client και απεικονίζεται το σχετικό διάγραμμα ακολουθίας (Σχήμα 3-2). Η επικοινωνία μεταξύ του Capture Server και του Capture Client διεξάγεται σύμφωνα με ένα πρωτόκολλο ασύγχρονων μηνυμάτων XML, τα οποία ανταλλάσσονται στα πλαίσια μίας σύνδεσης TCP. Αρχικά, εγκαθιδρύεται η σύνδεση μεταξύ του Capture Server και του Capture Client (μήνυμα 1) και ο Capture Server ενημερώνει τον Capture Client ποιές ενέργειες πρέπει να πραγματοποιήσει στη διάρκεια της λειτουργίας του (μήνυμα 2). Συγκεκριμένα, στην έκδοση 2.0 του Capture-HPC ο Capture Client έχει τη δυνατότητα να παρακολουθεί την κίνηση του δικτύου και επίσης να προωθεί στον Capture Server τα αρχεία των οποίων το περιεχόμενο έχει μεταβληθεί στη διάρκεια της αλληλεπίδρασής του με έναν εξυπηρετητή ιστοσελίδων. Επιπλέον, ο Capture Server έχει τη δυνατότητα να στείλει στον Capture Client τις λίστες που περιέχουν τις επιτρεπτές μεταβολές του συστήματος αρχείου και του μητρώου και τη λίστα των διεργασιών που εκτελούνται στα πλαίσια της φυσιολογικής λειτουργίας του συστήματος του Capture Client. Οι λίστες θα αποτελέσουν το κριτήριο στη διάκριση των μεταβολών του συστήματός του σε επιτρεπτές και μη επιτρεπτές (μηνύματα 3, 4, 5). Τα σχετικά με τη λειτουργικότητα του Capture Client μηνύματα ακολουθεί η εντολή επίσκεψης μίας ιστοσελίδας του Capture Server στον Capture Client (μήνυμα 6)

12 Στη συνέχεια, ο Capture Client ενημερώνει τον Capture Server ότι έχει αρχίσει η επικοινωνία του με τον αντίστοιχο εξυπηρετητή (μήνυμα 7). Αν στο χρονικό διάστημα που έπεται ανιχνευθούν μη επιτρεπτές μεταβολές στο σύστημά του, ο Capture Client ειδοποιεί τον Capture Server (μήνυμα 8). Αν επίσης, ο Capture Client χαρακτηρίσει τον εξυπηρετητή με τον οποίο επικοινωνεί κακόβουλο και οι ρυθμίσεις λειτουργίας του το ορίζουν, ο Capture Client στέλνει στον Capture Server ένα αρχείο, το οποίο περιέχει αναλυτικές πληροφορίες για τις μεταβολές του συστήματός του και την κίνηση στο δίκτυο (μηνύματα 9, 10, 11). Όταν ο Capture Client ολοκληρώσει την αλληλεπίδρασή του με τον εξυπηρετητή, ενημερώνει τον Capture Server, με ένα μήνυμα στο οποίο συμπεριλαμβάνεται και το αποτέλεσμα του ελέγχου (μήνυμα 12). Στην περίπτωση που ένας διαδικτυακός εξυπηρετητής χαρακτηριστεί κακόβουλος, ο Capture Server πρέπει να αποκαταστήσει το σύστημα του Capture Client και να επαναλάβει τη συνολική διαδικασία. Αντίθετα, αν ο εξυπηρετητής είναι καλόβουλος, ο Capture Server επαναλαμβάνει τη διαδικασία από το σημείο της αποστολής της εντολής επίσκεψης μίας ιστοσελίδας στον Capture Client (μήνυμα 6)

13 Σχήμα 3-2 Διάγραμμα ακολουθίας της επικοινωνίας μεταξύ του Capture Server και του Capture Client

14 Έρευνα με τη χρήση του Capture-HPC και αποτελέσματα Το Capture-HPC χρησιμοποιήθηκε σε μία έρευνα εντοπισμού κακόβουλων εξυπηρετητών HTTP, η οποία διεξάχθηκε από τον Christian Seifert και την ερευνητική ομάδα του Honeynet Project [9]. Οι κακόβουλοι εξυπηρετητές HTTP αποκτούν τον έλεγχο της λειτουργίας των υπολογιστών ανυποψίαστων χρηστών και παραβιάζουν το συστήματα εκμεταλλευόμενοι τις αδυναμίες των Web browsers. Στα πλαίσια της έρευνας, εντοπίστηκαν εκατοντάδες κακόβουλοι εξυπηρετητές και εξετάστηκαν τμήματα κώδικα που στάλθηκαν από τους εξυπηρετητές (attack code/exploit) και ανεπιθύμητο λογισμικό που εγκαταστάθηκε αυτόματα στους υπολογιστές των χρηστών. Ωστόσο, προέκυψαν ορισμένα ερωτήματα, τα οποία παρέμειναν αναπάντητα. Παρατηρήθηκε ότι η συμπεριφορά των κακόβουλων διαδικτυακών εξυπηρετητών μεταβάλλεται. Όταν ένας πελάτης αλληλεπιδρά με έναν κακόβουλο εξυπηρετητή πρώτη φορά, ενδέχεται να παραβιαστεί το σύστημά του. Αντίθετα, στη συνέχεια, επανειλημμένες αλληλεπιδράσεις με τον συγκεκριμένο εξυπηρετητή δεν έχουν αρνητικές επιπτώσεις στο σύστημα. Επίσης, προβληματισμό προκάλεσε το γεγονός ότι δέχτηκε επιθέσεις μόνο ο Internet Explorer Web browser. Τα προγράμματα ανάπτυξης κακόβουλου για τους χρήστες του Internet λογισμικού (Web exploitation kits), τα οποία εμφανίστηκαν και εξελίχθηκαν ραγδαία το χρονικό διάστημα , επέτρεψαν την προσέγγιση των κακόβουλων εξυπηρετητών HTTP και την μελέτη της συμπεριφοράς τους. Ένα εργαλείο του συγκεκριμένου είδους επιτρέπει στον επιτιθέμενο εξυπηρετητή να αποκτήσει τον πλήρη έλεγχο του συστήματος του πελάτη. Ο επιτιθέμενος εξυπηρετητής έχει ως πρωταρχικό στόχο την εκτέλεση ενός κακόβουλου προγράμματος στο σύστημα του πελάτη, εν αγνοία του χρήστη (Σχήμα 3-3). Στη συνέχεια, οποιαδήποτε επίθεση είναι πλέον τεχνικά εφικτή (Σχήμα 3-4). Η αλληλεπίδραση ενδεχομένως να συνεχιστεί και ο κακόβουλος εξυπηρετητής έχει τη δυνατότητα να παραβιάσει το σύστημα του πελάτη με διάφορους τρόπους, όπως ανακτώντας ευαίσθητα και προσωπικά δεδομένα ή εντάσσοντας τον πελάτη σε ένα botnet. Η συγκεκριμένη τεχνική επίθεσης των κακόβουλων εξυπηρετητών HTTP (drive-by-download attack) είναι ιδιαίτερα διαδεδομένη, καθώς οι ενέργειές τους δεν είναι αντιληπτές από τους πελάτες. Στις περισσότερες περιπτώσεις, ο κακόβουλος κώδικας δε συμπεριλαμβάνεται στην αρχική ιστοσελίδα που επισκέπτεται ο πελάτης. Μία από τις δημοφιλέστερες μεθόδους είναι η ανακατεύθυνση του πελάτη στον κακόβουλο διαδικτυακό εξυπηρετητή (Σχήμα 3-5)

15 Σχήμα 3-3 Αποστολή κακόβουλου κώδικα Σχήμα 3-4 Εγκατάσταση ανεπιθύμητου λογισμικού Σχήμα 3-5 Ανακατεύθυνση στον κακόβουλο εξυπηρετητή

16 Ο Christian Seifert και η ερευνητική του ομάδα χρησιμοποίησαν συγκεκριμένα εργαλεία ανάπτυξης λογισμικού παραβίασης των πελατών ως μέσο κατανόησης της συμπεριφοράς των κακόβουλων εξυπηρετητών HTTP. Τον Νοέμβριο του 2007 δημοσιεύθηκε το άρθρο του Behind the Scenes of Malicious Web Servers [10], στο οποίο περιγράφει συνοπτικά τη λειτουργία των Webattacker [11], MPack [12] και Ice pack [13] Web exploitation kits και τον τρόπο χρησιμοποίησης τους από τους κακόβουλους εξυπηρετητές και επίσης δίνει απαντήσεις στα ερωτήματα που προέκυψαν από την αρχική έρευνα. Τα Webattacker, MPack και Ice pack επιτρέπουν στον επιτιθέμενο εξυπηρετητή να δημιουργήσει downloaders, οι οποίοι ανακτούν και εγκαθιστούν ανεπιθύμητο λογισμικό σε ανυποψίαστους χρήστες. Σε ορισμένες περιπτώσεις, οι downloaders παρέχουν τη δυνατότητα κρυπτογράφησης, ώστε να μην ανιχνευθεί η δραστηριότητά τους από τα συστήματα ανίχνευσης εισβολών (IDS). Αρχικά, το ενδιαφέρον επικεντρώθηκε στο γεγονός ότι συνεχόμενες αλληλεπιδράσεις με έναν κακόβουλο εξυπηρετητή HTTP δεν καταδεικνύουν ότι ο συγκεκριμένος εξυπηρετητής είναι πράγματι κακόβουλος. Η ανάλυση των MPack και Ice pack συντέλεσε στην εξήγηση της μεταβαλλόμενης συμπεριφοράς των κακόβουλων εξυπηρετητών. Το MPack παρέχει έναν μηχανισμό, ώστε ο εξυπηρετητής να επιτίθεται αποκλειστικά σε πελάτες με τους οποίους δεν έχει αλληλεπιδράσει στον παρελθόν (IP tracking). Διατηρεί μία βάση δεδομένων στην οποία αποθηκεύονται η διεύθυνση IP και το αναγνωριστικό του Web browser που χρησιμοποιείται από κάθε πελάτη, με τον οποίο έχει αλληλεπιδράσει, σύμφωνα με μία συνάρτηση κατακερματισμού. Όταν ένας πελάτης διατυπώσει μία αίτηση στον εξυπηρετητή, ελέγχεται αν στη βάση δεδομένων συμπεριλαμβάνεται η τιμή που παράχθηκε από τον κατακερματισμό των στοιχείων του (hash). Αν η τιμή υπάρχει, ο εξυπηρετητής δεν παραβιάζει το σύστημα του πελάτη. Αντίστοιχη μέθοδος διαθέτει και το Ice pack. Ωστόσο, ο συγκεκριμένος τρόπος χρήσης των MPack και Ice pack από τους κακόβουλους διαδικτυακούς εξυπηρετητές δε δικαιολογεί γιατί διάφορα κακόβουλα URLs «αδρανοποιούνται» για σύντομο χρονικό διάστημα και στη συνέχεια συμπεριφέρονται πάλι ως κακόβουλα. Προκειμένου να δοθεί απάντηση και σε αυτό το ερώτημα, εξετάστηκε και η τεχνική επίθεσης των ταχύτατων αλλαγών διευθύνσεων διαδικτύου (fast-flux). Το συγκεκριμένο είδος επίθεσης αναφέρεται σε μία DNS μέθοδο, η οποία χρησιμοποιείται σε κακόβουλα διαδικτυακά συστήματα με στόχο τη δυσκολία εντοπισμού τους. Όταν ένα client honeypot έχει επανειλημμένα πρόσβαση σε μία ιστοσελίδα του διαδικτύου, ενδέχεται να αλληλεπιδρά με περισσότερους από έναν εξυπηρετητές σε ένα διαρκώς μεταβαλλόμενο διαδίκτυο. Η συστηματική παρακολούθηση των επιθέσεων που υποστηρίζουν τα Webattacker, MPack και Ice pack Web exploitation kits εξήγησε και το φαινόμενο των επιθέσεων μόνο στον Internet Explorer Web browser. Τα συγκεκριμένα εργαλεία αξιολογούν το σύστημα του πελάτη (λειτουργικό σύστημα, Web browser) και εκμεταλλεύονται τις αδυναμίες του Web browser καθώς επίσης και την ύπαρξη των προγραμμάτων πρόσθετης λειτουργικότητας (plug-ins). Αναλυτικότερα, διαπιστώθηκε ότι οι κακόβουλοι εξυπηρετητές HTTP ευνοούνται από τις αδυναμίες του Internet Explorer Web browser, ενώ στην περίπτωση των Mozilla Firefox και Opera Web browsers ευνοούνται από την ύπαρξη των προγραμμάτων πρόσθετης λειτουργικότητας. Το εικονικό σύστημα του Capture-HPC που χρησιμοποιήθηκε στη διάρκεια της έρευνας

17 χρησιμοποιούσε τον Internet Explorer Web browser και δεν είχαν εγκατασταθεί προγράμματα επέκτασης της λειτουργικότητας του. Αξιολογώντας τα αποτελέσματα που προέκυψαν από την έρευνα των Webattacker, MPack και Ice pack εξάγεται το παρακάτω συμπέρασμα. Ο εντοπισμός κακόβουλων διαδικτυακών εξυπηρετητών με τη χρήση της υπάρχουσας τεχνολογίας των υψηλής αλληλεπίδρασης client honeypots, όπως το Capture-HPC, παρουσιάζει αδυναμίες. Οι τεχνικές επίθεσης που αναφέρθηκαν μειώνουν την αξιοπιστία των client honeypots, ενώ ενισχύεται η τάση των κακόβουλων εξυπηρετητών να εκμεταλλεύονται τις αδυναμίες διάφορων εφαρμογών χρήστη και ιδιαίτερα των προγραμμάτων πρόσθετης λειτουργικότητας. Εκτός από τις αδυναμίες που προσδιορίστηκαν από τη συγκεκριμένη έρευνα, η ερευνητική κοινότητα των client honeypots αντιμετωπίζει και ορισμένες άλλες προκλήσεις. Πρώτον, τα client honeypots απαιτούν την ύπαρξη ενός εξειδικευμένου συστήματος - είτε πραγματικού είτε εικονικού - γεγονός που έχει αρνητική επίδραση στην αποδοτικότητά τους. Δεύτερον, τα client honeypots, συνήθως, δεν αναγνωρίζουν κακόβουλες ιστοσελίδες, οι οποίες απαιτούν την ενεργητική αλληλεπίδραση του χρήστη. Η ιδέα των client honeypots εστιάζει στον εντοπισμό κακόβουλων ιστοσελίδων που παραβιάζουν το σύστημα του χρήστη αμέσως όταν τις επισκέπτεται. Το 2008 στο συνέδριο Telecommunication Networks and Applications, που διεξάχθηκε στην Αδελαΐδα, οι Christian Seifert, Ian Welch και Peter Komisarczuk παρουσίασαν μία νέα μέθοδο κατηγοριοποίησης των εξυπηρετητών HTTP σε καλόβουλους και κακόβουλους, η οποία περιγράφεται στο άρθρο τους Identification of Malicious Web Pages with Static Heuristics [14]. Η συγκεκριμένη μέθοδος, σε αντίθεση με τα client honeypots, δεν απαιτεί την ύπαρξη ενός ειδικού περιβάλλοντος και την ανάκτηση ολόκληρης της ιστοσελίδας. Η ιδέα είναι η αναλυτική εξέταση των συστατικών στοιχείων της αρχικής απάντησης του εξυπηρετητή στην αίτηση του πελάτη (HTTP response) και του αντίστοιχου κώδικα (HTML code). Δεδομένου ότι τα περισσότερα κακόβουλα προγράμματα διαθέτουν μηχανισμούς απόκρυψης των πραγματικών τους λειτουργιών, τα χαρακτηριστικά των συγκεκριμένων ενεργειών μπορούν να χρησιμοποιηθούν για τον εντοπισμό των κακόβουλων εξυπηρετητών. Ωστόσο, σύμφωνα με σχετική έρευνα, η μεμονωμένη χρήση της ευριστικής μεθόδου παρουσιάζει υψηλό ποσοστό λανθασμένων θετικών αποτελεσμάτων (false positives). Οι ερευνητές πρότειναν, συνεπώς, να χρησιμοποιηθεί σε συνδυασμό με ένα υψηλής αλληλεπίδρασης client honeypot διαμορφώνοντας ένα υβριδικό σύστημα (Σχήμα 3-6). Αρχικά, τα URLs διακρίνονται σε ασφαλή και μη ασφαλή σύμφωνα με την ευριστική συνάρτηση. Στη συνέχεια, τα κακόβουλα URLs προωθούνται στο client honeypot, το οποίο, αφού χαρακτηρίζεται από μηδενικό ποσοστό λανθασμένων θετικών αποτελεσμάτων, αξιολογεί τα σχετικά αποτελέσματα. Ο συνύπαρξη και η συνεργασία των υψηλής αλληλεπίδρασης client honeypots και της συγκεκριμένης ευριστικής μεθόδου σε ένα υβριδικό σύστημα οδήγησε σε σημαντική βελτίωση της αξιοπιστίας και της αποδοτικότητας

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ

ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ Χαρίτων Ευσταθιάδης Σοφία Γεωργιάδου Πανεπιστήμιο Κύπρου Τμήμα Πληροφορικής ΕΠΛ 425

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Η Υλοποίηση της Επικοινωνίας. Κατανεµηµένα Συστήµατα

Η Υλοποίηση της Επικοινωνίας. Κατανεµηµένα Συστήµατα Η Υλοποίηση της Επικοινωνίας στα Κατανεµηµένα Συστήµατα ιαφάνειες στα πλαίσια του µαθήµατος: Κατανεµηµένα Συστήµατα Ε Εξάµηνο, Τµήµα Πληροφορικής και Τεχνολογίας Υπολογιστών, ΤΕΙ Λαµίας Πέτρος Λάµψας 2002

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής Εργαλεία και τεχνικές από την πλευρά του πελάτη Java Applet

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Δίκτυα Υπολογιστών Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Περίγραμμα ενότητες που εξετάζονται Αρχές δικτυακών εφαρμογών Αρχιτεκτονικές Μοντέλα υπηρεσιών επιπέδου μεταφοράς Μοντέλο πελάτη

Διαβάστε περισσότερα

Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες

Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Εισαγωγή-Σκοπός. Τρόποι δημιουργίας δυναμικών ιστοσελίδων. Dynamic Web Pages. Dynamic Web Page Development Using Dreamweaver. Τρόποι δημιουργίας δυναμικών

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών

Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών Οι διαφάνειες αυτές

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΕΦΑΡΜΟΓΩΝ JAIN-SIP-PROXY και SIP-COMMUNICATOR Εισαγωγή Αυτές οι οδηγίες περιγράφουν τα βήματα για να εγκαταστήσουμε τις εφαρμογές JAIN- SIP-Proxy και SIP-Communicator.

Διαβάστε περισσότερα

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol)

ίκτυα - Internet Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer Protocol) Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας Κέρκυρα ίκτυα - Internet 2 Υπηρεσίες Internet O Παγκόσµιος Ιστός (World Wide Web) ΜηχανέςΑναζήτησηςστοWeb Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία

Διαβάστε περισσότερα

Τεχνολογίες Παγκόσμιου Ιστού. 1η διάλεξη

Τεχνολογίες Παγκόσμιου Ιστού. 1η διάλεξη Τεχνολογίες Παγκόσμιου Ιστού 1η διάλεξη Χαρακτηριστικά Μαθήματος Μάθημα προγραμματισμού (και όχι μόνον) Μπορεί να εξελιχθεί σε εφιάλτη αν δεν έχετε καλή γνώση και αρκετή εμπειρία προγραμματισμού (Java)

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών ΕΚΤ

Σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών ΕΚΤ Σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών ΕΚΤ 1 Λειτουργικές απαιτήσεις Το σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών στοχεύει στο να επιτρέπει την πλήρως ηλεκτρονική υποβολή αιτήσεων από υποψήφιους

Διαβάστε περισσότερα

Προγραμματισμός διαδικτυακών εφαρμογών με PHP

Προγραμματισμός διαδικτυακών εφαρμογών με PHP ΕΣΔ516: Τεχνολογίες Διαδικτύου Προγραμματισμός διαδικτυακών εφαρμογών με PHP Ερωτήματα μέσω Περιεχόμενα Περιεχόμενα Λογισμικό για εφαρμογές Web Η τριεπίπεδη αρχιτεκτονική (3-tier architecture) Εισαγωγή

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Ταχύτητα, Απλότητα & Αξιοπιστία

Ταχύτητα, Απλότητα & Αξιοπιστία Ταχύτητα, Απλότητα & Αξιοπιστία Αρχιτεκτονική Μηχανισμοί Αυτοελέγχου Συνδεσιμότητα Περιβάλλον Εργασίας Πληροφορίες Σχήματος Report Builder Import Manager Αρχιτεκτονική Real Time Multithreading Σταθερότητα

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets Εισαγωγή Honeypots Honeynets - Σελίδα 2 - Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης

Διαβάστε περισσότερα

Λογισμική Εφαρμογή Διαχείρισης Ερωτηματολογίων ΟΔΗΓΟΣ ΧΡΗΣΗΣ System Συμβουλευτική Α.Ε

Λογισμική Εφαρμογή Διαχείρισης Ερωτηματολογίων ΟΔΗΓΟΣ ΧΡΗΣΗΣ System Συμβουλευτική Α.Ε σχετικά με τον έλεγχο της καπνιστικής συνήθειας 1 22 Λογισμικές εφαρμογές καταγραφής και αξιοποίησης πληροφοριών σχετικά με τον έλεγχο της καπνιστικής συνήθειας Λογισμική Εφαρμογή Διαχείρισης Ερωτηματολογίων

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Παρουσίαση υπηρεσιών Τηλεδιάσκεψης και Aσύγχρονης εξ αποστάσεως εκπαίδευσης στο Πανελλήνιο Σχολικό Δίκτυο

Παρουσίαση υπηρεσιών Τηλεδιάσκεψης και Aσύγχρονης εξ αποστάσεως εκπαίδευσης στο Πανελλήνιο Σχολικό Δίκτυο Παρουσίαση υπηρεσιών Τηλεδιάσκεψης και Aσύγχρονης εξ αποστάσεως εκπαίδευσης στο Πανελλήνιο Σχολικό Δίκτυο Δρ. Αύγουστος Τσινάκος ΠΛΗΝΕΤ Δυτικής Θεσ/νίκης tsinakos@uom.gr Παν. Μακεδονίας Ομάδα Εργασίας

Διαβάστε περισσότερα

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε! Θέλετε να μάθετε πως μπορείτε να έχετε πρόσβαση στις 5250 οθόνες μέσω browser, χωρίς αλλαγή στις υπάρχουσες εφαρμογές και χωρίς εγκατάσταση στον client? Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ. Πρόλογος... 13. Κεφάλαιο 1 ο Αρχές Διαχείρισης πληροφορίας στον Παγκόσμιο Ιστό... 15

ΠΕΡΙΕΧΟΜΕΝΑ. Πρόλογος... 13. Κεφάλαιο 1 ο Αρχές Διαχείρισης πληροφορίας στον Παγκόσμιο Ιστό... 15 ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος... 13 Κεφάλαιο 1 ο Αρχές Διαχείρισης πληροφορίας στον Παγκόσμιο Ιστό... 15 1.1 Εισαγωγή... 16 1.2 Διαδίκτυο και Παγκόσμιος Ιστός Ιστορική αναδρομή... 17 1.3 Αρχές πληροφοριακών συστημάτων

Διαβάστε περισσότερα

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Ελληνική Ομοσπονδία Μπριτζ Σελίδα 1 / 8 Πίνακας περιεχομένων 1. Γενικά...3 2. Ρυθμίσεις για προχωρημένους...3 α.

Διαβάστε περισσότερα

Academia Financials Γενική Λογιστική ΠΕΡΙΕΧΟΜΕΝΑ

Academia Financials Γενική Λογιστική ΠΕΡΙΕΧΟΜΕΝΑ 05010103/03/12 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΕΧΟΜΕΝΑ Α. ΕΓΚΑΤΑΣΤΑΣΗ... 1 1. ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ... 1 1.1. ΠΕΡΙΓΡΑΦΗ ΕΦΑΡΜΟΓΩΝ ΤΗΣ DATA COMMUNICATION... 1 1.2. ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΕΦΑΡΜΟΓΗΣ... 1 1.3. ΤΟΠΟΛΟΓΙΕΣ

Διαβάστε περισσότερα

Εφαρµογή: Σύστηµα ιαχείρισης ιαδικτυακού Περίπτερου / Ιστοσελίδας στον διαδικτυακό τόπο kalliergea.gr

Εφαρµογή: Σύστηµα ιαχείρισης ιαδικτυακού Περίπτερου / Ιστοσελίδας στον διαδικτυακό τόπο kalliergea.gr ..χτίζουµε την ιστοσελίδα σας στο Internet www.kalliergea.gr Λάουρα Π. Καζακράντε «Καλλιεργαία» Πληροφορική - Internet - ιαφήµιση - Μεταφράσεις Τηλ.: 211 0104925, 695 6118589 Email: info@kalliergea.gr

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: Εργαλεία Ανάπτυξης εφαρμογών internet.

ΜΑΘΗΜΑ: Εργαλεία Ανάπτυξης εφαρμογών internet. ΜΑΘΗΜΑ: Εργαλεία Ανάπτυξης εφαρμογών internet. ΩΡΕΣ ΔΙΔΑΣΚΑΛΙΑΣ: ΕΙΔΟΣ ΜΑΘΗΜΑΤΟΣ: Μικτό Γενικός σκοπός είναι να αποκτήσει ο καταρτιζόμενος τις αναγκαίες γνώσεις σχετικά με εργαλεία και τις τεχνικές για

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ της Πλατφόρμας Τηλεκατάρτισης ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή...2 2. Αρχική σελίδα, Εισαγωγή & Περιβάλλον Συστήματος...3 2.1. Αρχική σελίδα εισαγωγής...3 2.2. Εισαγωγή στην Πλατφόρμα Τηλε-κατάρτισης...4

Διαβάστε περισσότερα

Μεταπτυχιακή Διατριβή

Μεταπτυχιακή Διατριβή Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή Διατριβή Τίτλος Διατριβής Υπηρεσία Αυτόματης Ανάκτησης Συνδεδεμένης Δομής Θεματικών Επικεφαλίδων μέσω

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ.

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ. ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ Ηλεκτρονική Υποβολή Α.Π.Δ. ΠΕΡΙΕΧΟΜΕΝΑ 1) Είσοδος στην εφαρμογή 2) Δημιουργία Περιόδου Υποβολής 2.α) Ακύρωση Περιόδου Υποβολής 3) Μέθοδος Υποβολής: Συμπλήρωση Φόρμας 3.α) Συμπλήρωση

Διαβάστε περισσότερα

ΠΡΟΣΟΧΗ Η έκδοση 5.40 δεν απαιτεί Convert μετά την εγκατάσταση.

ΠΡΟΣΟΧΗ Η έκδοση 5.40 δεν απαιτεί Convert μετά την εγκατάσταση. Μελίσσια, 17 Ιουνίου 2010 Εγκατάσταση της έκδοσης 5.40 Προκειμένου να ενημερώσετε τον υπολογιστή σας με την έκδοση 5.40 της εφαρμογής WinEra Essential παρακαλούμε διαβάστε τις οδηγίες που ακολουθούν. Απαραίτητη

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Η/Υ στην Επιχείρηση Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet

Διαβάστε περισσότερα

World Wide Web: Ο παγκόσµιος ιστός Πληροφοριών

World Wide Web: Ο παγκόσµιος ιστός Πληροφοριών Περιεχόµενα World Wide Web: Ο παγκόσµιος ιστός Πληροφοριών Εισαγωγή Ιστορική Αναδροµή Το ιαδίκτυο και το WWW Υπερκείµενο Εντοπισµός πληροφοριών στο WWW Search Engines Portals Unicode Java Plug-Ins 1 2

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή 1 Πίνακας Περιεχομένων 1. Εισαγωγή... 4 1.1 Περιβάλλον Moodle...4 1.2 Χρήση ονόματος χρήστη και κωδικού...4 1.3 Δημιουργία νέου μαθήματος...4 1.3.1

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

4/2014 ΣΥΝΟΠΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΥΔΡΟΛΗΨΙΕΣ ΑΤΤΙΚΗΣ ΑΠΟΚΕΝΤΡΩΜΕΝΗ ΔΙΟΙΚΗΣΗ ΑΤΤΙΚΗΣ ΔΙΕΥΘΥΝΣΗ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ

4/2014 ΣΥΝΟΠΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΥΔΡΟΛΗΨΙΕΣ ΑΤΤΙΚΗΣ ΑΠΟΚΕΝΤΡΩΜΕΝΗ ΔΙΟΙΚΗΣΗ ΑΤΤΙΚΗΣ ΔΙΕΥΘΥΝΣΗ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ 4/2014 ΣΥΝΟΠΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΥΔΡΟΛΗΨΙΕΣ ΑΤΤΙΚΗΣ ΑΠΟΚΕΝΤΡΩΜΕΝΗ ΔΙΟΙΚΗΣΗ ΑΤΤΙΚΗΣ ΔΙΕΥΘΥΝΣΗ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΔΡΟΛΗΨΙΕΣ ΑΤΤΙΚΗΣ Η εφαρμογή "Υδροληψίες Αττικής" είναι ένα πληροφοριακό σύστημα (αρχιτεκτονικής

Διαβάστε περισσότερα

ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES)

ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES) ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES) ΣΕΡΕΣΙΩΤΗ ΜΑΡΙΑ ΕΞΑΜΗΝΟ : ΠΤΥΧΙΟ Α.Μ 1999 ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ κος ΛΕΩΝΙΔΑΣ ΤΣΙΑΝΤΗΣ ΔΩΡΟ -ΕΚΠΛΗΞΗ COOKIES ΤΙ ΕΙΝΑΙ ΤΑ COOKIES ΕΙΝΑΙ

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ ΣΧΕΔΙΑΣΗΣ ΔΙΑΔΙΚΤΥΑΚΟΥ ΤΟΠΟΥ (Web Site Design Technologies)

ΤΕΧΝΟΛΟΓΙΕΣ ΣΧΕΔΙΑΣΗΣ ΔΙΑΔΙΚΤΥΑΚΟΥ ΤΟΠΟΥ (Web Site Design Technologies) ΕΠΛ 012 ΤΕΧΝΟΛΟΓΙΕΣ ΣΧΕΔΙΑΣΗΣ ΔΙΑΔΙΚΤΥΑΚΟΥ ΤΟΠΟΥ (Web Site Design Technologies) Διδάσκων Καθηγητής: Δημήτριος Τσουμάκος Εαρινό Εξάμηνο 2010 Βασικές Πληροφορίες Πότε: Δευτέρα & Πέμπτη 10:30-12μμ Πού: ΧΩΔ01

Διαβάστε περισσότερα

Σταύρος Καουκάκης Ευτύχιος Βαβουράκης

Σταύρος Καουκάκης Ευτύχιος Βαβουράκης ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Βασικές Έννοιες Διαδικτύου Wordpress & Κοινωνικά Δίκτυα (Part 1) Σταύρος Καουκάκης Ευτύχιος Βαβουράκης 1 Περιεχόμενα Γενικές Έννοιες Διαδικτύου Η αρχιτεκτονική του Web Συστήματα Διαχείρισης

Διαβάστε περισσότερα

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία Δίκτυα ηλεκτρονικών υπολογιστών είναι υπολογιστές της ίδιας ή και διαφορετικής μάρκας συνδεδεμένοι μεταξύ τους σε τοπικό (local) ή ευρύ (wide) επίπεδο

Διαβάστε περισσότερα

Τεχνικός Εφαρμογών Πληροφορικής

Τεχνικός Εφαρμογών Πληροφορικής Τεχνικός Εφαρμογών Πληροφορικής ΓΛΩΣΣΑ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΕΙΣΑΓΩΓΗ Εξάμηνο: 2014Β Διδάσκουσα: Ηλεκτρονική Τάξη: Κανελλοπούλου Χριστίνα_ΠΕ19 Πληροφορικής Περιεχόμενα 1.Τι είναι η Php; 2.Πως γίνετε η γραφή

Διαβάστε περισσότερα

Εγκατάσταση της έκδοσης 5.30

Εγκατάσταση της έκδοσης 5.30 Μελίσσια, 23 Φεβρουαρίου 2010 Εγκατάσταση της έκδοσης 5.30 Περιεχόμενα Φακέλου Ο φάκελος που παραλάβατε περιέχει 1 CD και τις οδηγίες που διαβάζετε. Αντίγραφα Ασφαλείας Λόγω των μετασχηματισμών που θα

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΧΡΗΣΗΣ WEBMAIL ΤΕΙ ΚΑΛΑΜΑΤΑΣ

ΟΔΗΓΟΣ ΧΡΗΣΗΣ WEBMAIL ΤΕΙ ΚΑΛΑΜΑΤΑΣ ΟΔΗΓΟΣ ΧΡΗΣΗΣ WEBMAIL ΤΕΙ ΚΑΛΑΜΑΤΑΣ ΠΕΡΙΕΧΟΜΕΝΑ 1. URL Διεύθυνση WebMail... 3 2. Εγκατάσταση Πιστοποιητικού Ασφάλειας... 3 2.1 Εγκατάσταση Πιστοποιητικού στον Internet Explorer... 3 2.2 Εγκατάσταση Πιστοποιητικού

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Επιχειρησιακά Πληροφοριακά Συστήματα. Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com. Στόχος Σκοπός μαθήματος

Επιχειρησιακά Πληροφοριακά Συστήματα. Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com. Στόχος Σκοπός μαθήματος Επιχειρησιακά Πληροφοριακά Συστήματα Διδάσκων: Αγγελόπουλος Γιάννης Δευτέρα 3-5 Τρίτη 4-6 Εργαστήριο Α Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com 1 Στόχος Σκοπός μαθήματος Σκοπός:

Διαβάστε περισσότερα

Τεχνολογίες Ανάπτυξης Ηλεκτρονικού Καταστήματος Μικρομεσαίας Επιχείρησης. Μικρομεσαίες Επιχειρήσεις και Καινοτομία

Τεχνολογίες Ανάπτυξης Ηλεκτρονικού Καταστήματος Μικρομεσαίας Επιχείρησης. Μικρομεσαίες Επιχειρήσεις και Καινοτομία Τεχνολογίες Ανάπτυξης Ηλεκτρονικού Καταστήματος Μικρομεσαίας Επιχείρησης Μικρομεσαίες Επιχειρήσεις και Καινοτομία Ηλεκτρονικό Εμπόριο H δυνατότητα των καταναλωτών και των εμπορικών καταστημάτων να κάνουν

Διαβάστε περισσότερα

Διδάσκων: Παναγιώτης Ανδρέου

Διδάσκων: Παναγιώτης Ανδρέου Διάλεξη 23: Εισαγωγή στην Δικτύωση (Networking) Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: - Διευθύνσεις και Θύρες - Sockets και ServerSockets Διδάσκων: Παναγιώτης Ανδρέου ΕΠΛ233 Αντικειμενοστρεφής

Διαβάστε περισσότερα

Πολιτική για τα cookie

Πολιτική για τα cookie Πολιτική για τα cookie Η BSEU χρησιµοποιεί cookie για να βελτιώνει συνεχώς την εµπειρία των επισκεπτών της διαδικτυακής τοποθεσίας της. Πρώτα από όλα, τα cookie µπορούν να βελτιώσουν άµεσα αυτή την εµπειρία,

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Ηλεκτρονικό Εμπόριο Αναπτύσσοντας ένα Ηλεκτρονικό Κατάστημα Ηλεκτρονικό Εμπόριο Λειτουργικότητα Εφαρμογής Κατάλογος προϊόντων Καλάθι

Διαβάστε περισσότερα

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων 01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883 e Prtcl-01 Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων Συνοπτική Παρουσίαση Το σύστημα e Prtcl-01 Το σύστημα

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

Cloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425

Cloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425 Cloud Computing with Google and Microsoft Despoina Trikomitou Andreas Diavastos Class: EPL425 Σχεδιάγραμμα Εισαγωγή Τεχνολογίες Cloud Computing Περιγραφή Εργασίας Επιτεύγματα Εργασίας Συμπεράσματα Cloud

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας Υπηρεσίες Internet ίκτυα Η/Υ Επίπεδο Εφαρµογής O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer

Διαβάστε περισσότερα

wikispaces Επεξεργασία και συγγραφή Πατρώνας Γεώργιος

wikispaces Επεξεργασία και συγγραφή Πατρώνας Γεώργιος Wikispaces Επεξεργασία και συγγραφή Πατρώνας Γεώργιος Η επίσημη ηλεκτρονική διεύθυνση του wikispaces είναι: http://www.wikispaces.com/ Το εργαλείο wikispaces είναι ένας ιστότοπος που αποτελείται από ένα

Διαβάστε περισσότερα

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι Ενότητα : Ανίχνευση κίνησης δικτύου - Εργαλείο Wireshark. Όνομα Καθηγητή : Δημήτριος Λυμπερόπουλος, Σπύρος Δενάζης Τμήμα : Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών

Διαβάστε περισσότερα

Κεφάλαιο 1ο. 1.1.5 Πολυπρογραμματισμός 1.1.6 Πολυδιεργασία 1.2.2. Κατηγορίες Λειτουργικών Συστημάτων

Κεφάλαιο 1ο. 1.1.5 Πολυπρογραμματισμός 1.1.6 Πολυδιεργασία 1.2.2. Κατηγορίες Λειτουργικών Συστημάτων Κεφάλαιο 1ο 1.1.5 Πολυπρογραμματισμός 1.1.6 Πολυδιεργασία 1.2.2. Κατηγορίες Λειτουργικών Συστημάτων http://leitourgika-systhmata-epal-b.ggia.info Creative Commons License 3.0 Share-Alike Πολυπρογραμματισμός

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb)

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb) ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Π.Σ. ΦΟΙΤΗΤΟΛΟΓΙΟΥ- ΓΙΑ ΤΟ ΔΙΔΑΣΚΟΝΤΑ (ClassWeb) 1. Είσοδος στην υπηρεσία ClassWeb Στη κεντρική σελίδα της υπηρεσίας στα πεδία Όνομα Χρήστη και Κωδικός πρόσβασης πληκτρολογούμε τα στοιχεία

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή

Διαβάστε περισσότερα

ΟΙ ΨΗΦΙΑΚΕΣ ΕΙΚΟΝΙΚΕΣ ΚΟΙΝΟΤΗΤΕΣ ΩΣ ΔΟΜΕΣ ΣΤΗΡΙΞΗΣ ΤΟΥ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΈΡΓΟΥ

ΟΙ ΨΗΦΙΑΚΕΣ ΕΙΚΟΝΙΚΕΣ ΚΟΙΝΟΤΗΤΕΣ ΩΣ ΔΟΜΕΣ ΣΤΗΡΙΞΗΣ ΤΟΥ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΈΡΓΟΥ 2 Ο ΣΥΝΕΔΡΙΟ ΣΤΗ ΣΥΡΟ ΤΠΕ ΣΤΗΝ ΕΚΠΑΙΔΕΥΣΗ 351 ΟΙ ΨΗΦΙΑΚΕΣ ΕΙΚΟΝΙΚΕΣ ΚΟΙΝΟΤΗΤΕΣ ΩΣ ΔΟΜΕΣ ΣΤΗΡΙΞΗΣ ΤΟΥ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΈΡΓΟΥ Τζουμάκας Βασίλης Καθηγητής Πληροφορικής στο Παπαστράτειο Γυμνάσιο Αγρινίου vtzoum@sch.gr

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η εξοικείωση με κάποιες εφαρμογές που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

Λιόλιου Γεωργία. ιατµηµατικό Πρόγραµµα Μεταπτυχιακών Σπουδών στα Πληροφοριακά Συστήµατα

Λιόλιου Γεωργία. ιατµηµατικό Πρόγραµµα Μεταπτυχιακών Σπουδών στα Πληροφοριακά Συστήµατα ιατµηµατικό Πρόγραµµα Μεταπτυχιακών Σπουδών στα Πληροφοριακά Συστήµατα Λιόλιου Γεωργία ΕπιβλέπουσαΚαθηγήτρια: ΣατρατζέµηΜάγια, καθηγήτρια, τµ. ΕφαρµοσµένηςΠληροφορικής, ΠΑΜΑΚ Εισαγωγή Γενικά στοιχεία εφαρµογή

Διαβάστε περισσότερα

8ο Πανελλήνιο Συμποσιο Ωκεανογραφίας & Αλιείας 637

8ο Πανελλήνιο Συμποσιο Ωκεανογραφίας & Αλιείας 637 8ο Πανελλήνιο Συμποσιο Ωκεανογραφίας & Αλιείας 637 Υλοποιηση νεων τεχνολογιων (Web GIS, Application Servers) για τη δυναμικη προσβαση μεσω διαδικτυου στη βαση δεδομενων του Ελληνικου Εθνικου Κεντρου Ωκεανογραφικων

Διαβάστε περισσότερα

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές e-gateway SOLUTION ΕΙΣΑΓΩΓΗ Ιδιωτικοί και δημόσιοι οργανισμοί κινούνται όλο και περισσότερο προς την κατεύθυνση της μηχανογράφησης και αυτοματοποίησης των εργασιών τους, σε μια προσπάθεια να διαχειριστούν

Διαβάστε περισσότερα

Οδηγίες Χρήσης Πλατφόρμας Ασύγχρονης Τηλεκπαίδευσης (Moodle) του Τμήματος ΔΕΤ

Οδηγίες Χρήσης Πλατφόρμας Ασύγχρονης Τηλεκπαίδευσης (Moodle) του Τμήματος ΔΕΤ Οδηγίες Χρήσης Πλατφόρμας Ασύγχρονης Τηλεκπαίδευσης (Moodle) του Τμήματος ΔΕΤ -Για τους Φοιτητές- Έκδοση 1.2 Οκτώβριος 2015 Υπεύθυνος Σύνταξης: Χρήστος Λάζαρης (lazaris@aueb.gr) Πίνακας Περιεχομένων Εισαγωγή...

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης

Διαβάστε περισσότερα

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12 Αρχιτεκτονικές κατανεμημένων συστημάτων Στόχοι Εξήγηση των πλεονεκτημάτων και των μειονεκτημάτων των αρχιτεκτονικών κατανεμημένων συστημάτων Εξέταση των αρχιτεκτονικών συστημάτων πελάτηδιακομιστή και των

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Social Network : Programming on FACEBOOK

Social Network : Programming on FACEBOOK Social Network : Programming on FACEBOOK Συντελεστές: Παύλος Τούλουπος Ευθυμία Παπαδοπούλου Ξάνθη Μάρκου Κοινωνικά Δίκτυα Κοινωνικό δίκτυο προέρχεται από την ψυχολογία αφορά μια κοινωνική δομή ατόμων τα

Διαβάστε περισσότερα

Τι είναι ένα σύστημα διαχείρισης περιεχομένου; δυναμικό περιεχόμενο

Τι είναι ένα σύστημα διαχείρισης περιεχομένου; δυναμικό περιεχόμενο Τι είναι ένα σύστημα διαχείρισης περιεχομένου; Παρά την μεγάλη εξάπλωση του διαδικτύου και τον ολοένα αυξανόμενο αριθμό ιστοσελίδων, πολλές εταιρείες ή χρήστες δεν είναι εξοικειωμένοι με την τεχνολογία

Διαβάστε περισσότερα

Πλοήγηση www / Με τον Internet Explorer

Πλοήγηση www / Με τον Internet Explorer Πλοήγηση www / Με τον Internet Explorer Περιεχόμενα 1.Eισαγωγή 2.Το περιβάλλον του Internet Explorer 3.Οδηγίες πλοήγησης 4.Αποθήκευση αρχείων 5.Αγαπημένα 6.Ασφαλής σύνδεση 7.Διακομιστής μεσολάβησης 1.Εισαγωγή

Διαβάστε περισσότερα

Εγχειρίδιο Χρήσης Εφαρμογής TRS Client

Εγχειρίδιο Χρήσης Εφαρμογής TRS Client Εγχειρίδιο Χρήσης Εφαρμογής TRS Client Transaction Reporting System (TRS) Πίνακας Περιεχομένων 1. Γενικά... 3 1.1 Έλεγχος Διαθεσιμότητας... 4 1.2 Επιλογή Αρχείου... 4 1.3 Υπογραφή Αποστολή Δεδομένων...

Διαβάστε περισσότερα

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης Περιγραφή Πλατφόρμας Η πλατφόρμα eclass είναι ένα ολοκληρωμένο Σύστημα Διαχείρισης Ηλεκτρονικών Μαθημάτων και αποτελεί την πρόταση του Ακαδημαϊκού Διαδικτύου

Διαβάστε περισσότερα

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

Π ΤΥ Χ ΙΑ Κ Η ΕΡΓΑΣΙΑ

Π ΤΥ Χ ΙΑ Κ Η ΕΡΓΑΣΙΑ Τμήμα Μηχανικών Πληροφορικής Τ.Ε Σχολή Τεχνολογικών Εφαρμογών (έδρα: Σπάρτη) Τ.Ε.Ι ΠΕΛΟΠΟΝΝΗΣΟΥ Π ΤΥ Χ ΙΑ Κ Η ΕΡΓΑΣΙΑ ΘΕΜΑ : ΑΝΑΠΤΥΞΗ ΔΙΚΤΥΑΚΗΣ ΕΦΑΡΜΟΓΗΣ ΓΙΑ ΓΡΗΓΟΡΗ ΚΑΙ ΕΥΚΟΛΗ ΕΚΜΑΘΗΣΗ ΤΟΥ ΛΟΓΙΣΜΙΚΟΥ

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες ΒΑΣΙΚΑ ΠΛΕΟΝΕΚΤΗΜΑΤΑ Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες Η Symantec έχει επανειλημμένα καταδείξει δημόσια ότι το Backup Exec System Recovery μπορεί να εκτελέσει

Διαβάστε περισσότερα

To λεξικό του Internet

To λεξικό του Internet To λεξικό του Internet A Address: Ο τόπος που βρίσκεται μια πηγή του Internet. Μια e-mail address μπορεί να έχει την εξής μορφή : georgepapado@hotmail.com. Μια web address είναι κάπως έτσι: http://www.in.gr.

Διαβάστε περισσότερα

Πίνακας Εικόνων. 22/04/2014 Έκδοση 3.0.1

Πίνακας Εικόνων. 22/04/2014 Έκδοση 3.0.1 Προδιαγραφές για Προγραμματιστές Διαδικτυακής Υπηρεσίας «Βασικά στοιχεία μητρώου για νομικά πρόσωπα, νομικές οντότητες, και φυσικά πρόσωπα με εισόδημα από επιχειρηματική δραστηριότητα». Πίνακας Περιεχομένων

Διαβάστε περισσότερα

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ http://h2056wwwhp.com/portal/site/hpsc/template.page/public/psi... 1 of 5 1/7/2014 2:09 μμ Για το σπίτι Για την επιχείρηση Υποστήριξη Είσοδος Εγγραφή Βοήθεια ιστότοπου HP Color LaserJet 3600 Printer series

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο

Διαβάστε περισσότερα

Χαράλαμπος Καραγιαννίδης

Χαράλαμπος Καραγιαννίδης Διάλεξη 4 Λειτουργικό Σύστημα & Λογισμικό Εφαρμογών H/Y Εισαγωγή στις Εφαρμογές ΤΠΕ Χαράλαμπος Καραγιαννίδης karagian@uth.gr Διάλεξη 4: Λειτουργικό Σύστημα & Εφαρμογές 1/41 20/10/2015 Σύνοψη Μαθήματος

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα