Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ"

Transcript

1 Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

2 Ο «εισβολέας»

3 Network Intrusion 1/2 An intrusion, also known as a system compromise, is any security incident that involves taking control of a computer system from the owner and/or authorized administrator of the computer unauthorized act of bypassing the security mechanisms of a system unwanted attempts at accessing, manipulating, and/or disabling of computer systems

4 Network Intrusion 2/2

5 Intrusion Detection Systems Τι δεν είναι IDS; Πανάκεια Τείχος προστασίας ( Firewall ) Antivirus Τι είναι τα IDS; Μηχανισµός ανίχνευσης εισβολών Μηχανισµός παρακολούθησης δικτυακής κίνησης

6 Είδη IDS µε βάσητηναρχή λειτουργίας τους Network Based Εξετάζουν το δίκτυο συνολικά (Network) για ίχνη εισβολής Είναι τα πιο διαδεδοµένα Host Based Εξετάζουν κάθε χρήστη ξεχωριστά Θεωρούνται πιο ισχυρά Hybrid Χαρακτηριστικά και από τις δύο κατηγορίες

7 Τεχνικές ανίχνευσης εισβολών 1/2 Ανίχνευση ιαταραχών (Anomaly Detection) Καθιερώνουν ένα σύνηθες προφίλ δραστηριότητας µε στατιστικό τρόπο Βασίζονται στο ότι όλες οι επιθετικές δραστηριότητες είναι ανωµαλίες Αν κάτι παρεκκλίνει από το προφίλ είναι επίθεση

8 Τεχνικές ανίχνευσης εισβολών 2/2 Ανίχνευση Κακής Συµπεριφοράς (Misuse Detection) Βασίζεται στο ότι υπάρχουν τρόποι αναπαράστασης επιθέσεων µε τηµορφή ενός προτύπου (signature) Αν ανιχνευτεί γνωστό πρότυπο έχουµε επίθεση

9 Παραδείγµατα τεχνικών Ανίχνευση ιαταραχών Ανίχνευση κακής συµπεριφοράς

10 Γιατί IDS; 1. Οι δικτυακές εισβολές είναι πραγµατικότητα 2. Παρέχειέναδεύτεροεπίπεδο προστασίας 3. Αναγνωρίζουµε λάθηστιςρυθµίσεις ενός δικτύου κάνοντας δυνατή τη βελτίωσή του

11 Network Intrusions Map

12 ΑΣΦΑΛΙΣΤΕΙΤΕ Ανάπτυξη έξυπνου συστήµατος ανίχνευσης επιθέσεων. Εγκατάσταση σε ΜΜΕ δυτικής Ελλάδας. οκιµή λειτουργίας και αξιολόγηση.

13 Στόχοι του συστήµατος 1/4 Σωστή διάκριση µεταξύ οµαλής και ανώµαλης λειτουργίας: ιεξαγωγή πειραµάτων και για τις δύο περιπτώσεις. ηµιουργία κανόνων. Εξασφάλιση επεκτασιµότητας του µοντέλου εντοπισµού.

14 Στόχοι του συστήµατος 2/4 Εντοπισµός ανωµαλιών στο πρώτο στάδιο µιας επίθεσης: Στάδιο Αναγνώρισης και συλλογής πληροφοριών για το θύµα. Χωρίς αυτό το στάδιο µια επίθεση δεν είναι πραγµατοποιήσιµη. Πιοεύκολοστονεντοπισµό. Το µεγαλύτερο πλεονέκτηµα τωνids σε σχέση µεταfirewalls.

15 Στόχοι του συστήµατος 3/4 Αναγνώριση και καταγραφή των επιτιθέµενων: Εύκολη υπόθεση αν προέρχονται και κατευθύνονται από µία µηχανή σε µία άλλη. Πιο δύσκολες στον εντοπισµό οι κατανεµηµένες επιθέσεις: 1. Πολλοί εναντίον ενός. 2. Πολλοί εναντίον πολλών.

16 Στόχοι του συστήµατος 4/4 Παρακολούθηση της λειτουργίας ολόκληρου του δικτύου σε πραγµατικό χρόνο: Πολλά IDS δεν κάνουν on-line ανάλυση, απλά καταγράφουν και επεξεργάζονται offline. Πληροφόρηση του υπεύθυνου ασφάλειας.

17 HELENA Είναι anomaly-based Είναι κατανεµηµένο Είναι αυτό-διατηρούµενο Συνδυάζει στοιχεία και από τα Hostbased και από τα Network-Based συστήµατα

18 Οργάνωση του συστήµατος 1/2 ύο βασικά συστατικά µέρη: Agent : Αισθητήρες σε κάθε µέλος του δικτύου, που παράγουν αναφορές πραγµατικού χρόνου για την κατάσταση της κίνησης. Juror : Κεντρική εφαρµογή που λαµβάνει τις αναφορές και αποφασίζει για το αν έχουµε ήόχι επίθεση.

19 Οργάνωση του συστήµατος 2/2

20 Πλεονεκτήµατα της κατανεµηµένης λογικής 1. Κατανοµή του φόρτου εργασίας 2. Προστασία και του συνολικού δικτύου αλλά και κάθε συστήµατος ξεχωριστά 3. Εντοπισµός πολλών ειδών επιθέσεις και από τα host-based και τα Networkbased IDS

21 Agent 1/5 Εκτελείται στο παρασκήνιο και παράγει στατιστικά για την κίνηση του δικτύου. Επικεντρώνεται στην παρακολούθηση του TCP/IP πρωτοκόλλου. Χωρίζει τα πακέτα του TCP σε δύο κλάσεις και µετράει τη συχνότητα εµφάνισης της κάθε κλάσης.

22 Agent 2/5 Πειράµατα µας έδωσαν τις παρακάτω κατανοµές για την κλάση των NON-ACK πακέτων στις δύο περιπτώσεις. Κατανοµή για κανονική κίνηση Κατανοµή για επίθεση

23 Agent 3/5

24 Agent 4/5 Είναι υλοποιηµένος σαν υπηρεσία των windows εν «φαίνεται» από τον χρήστη του συστήµατος Έχει µικρές απαιτήσεις σε πόρους συστήµατος

25 Agent 5/5

26 Juror 1/2 Μαζεύει τις αναφορές των agents και αποφασίζει για την κατάσταση του δικτύου ίνει πληροφορίες στον υπεύθυνο ασφαλείας του δικτύου Απαιτεί περισσότερους πόρους και απαιτεί dedicated server για να λειτουργήσει

27 Juror 2/2

28 Παράδειγµα Εκτέλεσης AGENT AGENT Επίθεση % Επίθεση % AGENT JUROR Επίθεση % 85% 96% Επίθεση % AGENT AGENT

29 Στόχοι για το µέλλον Επέκταση του agent για να υποστηρίζει και άλλα λειτουργικά ( π.χ. Unix-based ) Εισαγωγή νέων στατιστικών προτύπων ως προς την καλή/κακή λειτουργία

30 Σύνοψη Γενικά IDS Network-host based Ανίχνευση ανωµαλιών και ανίχνευση κακής συµπεριφοράς Το σύστηµα που υλοποιήθηκε

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης Πανεπιστήμιο Δυτικής Μακεδονίας Πολυτεχνική Σχολή Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης Ράδογλου

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικές έννοιες Γεγονός (event) σε ένα υπολογιστικό σύστηµα ή δίκτυο: οτιδήποτε µπορεί να συµβεί σε αυτό, π.χ. η είσοδος ενός χρήστη, η εκτέλεση ενός προγράµµατος, κλπ. ιαδικασίες παρακολούθησης δραστηριότητας

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Συστήματα Ανίχνευσης Εισβολών Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Στόχοι του Κεφαλαίου Παρουσιάζονται και αναλύονται οι τεχνικές και μηχανισμοί για την προστασία των συστημάτων.

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας Γιαννακόπουλος Χαράλαµπος Μηχανικός Η/Υ & Πληροφορικής, MSc, PhD Cand. Systems & Security Administrator

Διαβάστε περισσότερα

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ Γιάννης Σταµατίου Επιστηµονικός Σύµβουλος σε θέµατα Κρυπτογραφίας και Ασφάλειας στο Ε.Α.Ι.Τ.Υ., Επίκουρος ΚαθηγητήςΤµήµατος Μαθηµατικών, Πανεπιστηµίου Ιωαννίνων

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής.

Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής. Πανεπιστήμιο Μακεδονίας, Δια τμηματικό πρόγραμμα μεταπτυχιακών σπουδών στα πληροφοριακά συστήματα. Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής. Κατσαβέλης Κ. Ζήσης Οκτώβριος

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1 Περιβάλλον Απειλών και ΙΤ 2 IT Υποδομή 3 Οργανωτικά

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΠΡΑΞΗΣ ΜΕ Ι ΙΑ ΜΕΣΑ

ΑΠΟΦΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΠΡΑΞΗΣ ΜΕ Ι ΙΑ ΜΕΣΑ ΑΠΟΦΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΠΡΑΞΗΣ ΜΕ Ι ΙΑ ΜΕΣΑ Υποέργο «Υπηρεσίες Ψηφιακής Βιβλιοθήκης» Πράξη «Ψηφιακή Βιβλιοθήκη ΤΕΙ υτικής Μακεδονίας» κωδικός ΟΠΣ «304216» ΣΑΕ «3458» Ενάριθµος«2011ΣΕ34580038» ράση 2.2 Παραδοτέο

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1 Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Η Αρχιτεκτονική SPEAR

Η Αρχιτεκτονική SPEAR Η Αρχιτεκτονική SPEAR Μία Καινοτόμα Προσέγγιση Προστασίας του Έξυπνου Ενεργειακού Δικτύου Παναγιώτης Σαρηγιαννίδης, Γεώργιος Κακαμούκας, Δημήτριος Πλιάτσιος Παναγιώτης Ράδογλου-Γραμματίκης και Άννα Τριανταφύλλου

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 11: ΑΣΦΑΛΕΙΑ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ, ΑΝΤΙΜΕΤΩΠΙΣΗ ΕΙΣΒΟΛΗΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Κεφάλαιο 2. Συστήματα Ανίχνευσης Επιθέσεων ΕΙΣΑΓΩΓΗ 47. Περιεχόμενα. Πτυχιακή Εργασία Σελίδα 45

Κεφάλαιο 2. Συστήματα Ανίχνευσης Επιθέσεων ΕΙΣΑΓΩΓΗ 47. Περιεχόμενα. Πτυχιακή Εργασία Σελίδα 45 Κεφάλαιο 2 Περιεχόμενα ΕΙΣΑΓΩΓΗ 47 Πτυχιακή Εργασία Σελίδα 45 Χρησιμότητα των IDSs... 48 Είδη IDSs. 50 A. Information Sources ( Πηγές Πληροφορίας ). 51 Α.1. Network IDSs (NIDS).. 51 Α.2. Host IDSs (HIDS).

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

Α.Τ.Ε.Ι. ΚΑΛΑΜΑΤΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ. Τ μήμα Μ ηχανικώ ν Π ληροφ ορικής Τ.Ε.

Α.Τ.Ε.Ι. ΚΑΛΑΜΑΤΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ. Τ μήμα Μ ηχανικώ ν Π ληροφ ορικής Τ.Ε. Α.Τ.Ε.Ι. ΚΑΛΑΜΑΤΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ Τ μήμα Μ ηχανικώ ν Π ληροφ ορικής Τ.Ε.., ^ ί Ί Γ ' ^ 0 * ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΕΧΝΙΚΕΣ ΑΝΩΝΥΜΟΠΟΙΗΣΗΣ ΣΤΗ ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ Επιβλέπω ν Καθηγητής-.Πικραμμένος

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ & ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΝΑΠΤΥΞΗ KAI ΕΦΑΡΜΟΓΗ ΕΝΟΣ ΙΚΤΥΑΚΟΥ ΤΗΛΕΣΚΟΠΙΟΥ (NETWORK TELESCOPE)

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΗΜΙΟ ΠΕΙΡΑΙΨ ΣΜΗΜΑ ΧΗΥΙΑΚΨΝ ΤΣΗΜΑΣΨΝ. ΠΜ «Σεχνοοικονομική Διοίκηση και Ασφάλεια Χηφιακών υστημάτων» ΔΙΠΛΨΜΑΣΙΚΗ ΕΡΓΑΙΑ

ΠΑΝΕΠΙΣΗΜΙΟ ΠΕΙΡΑΙΨ ΣΜΗΜΑ ΧΗΥΙΑΚΨΝ ΤΣΗΜΑΣΨΝ. ΠΜ «Σεχνοοικονομική Διοίκηση και Ασφάλεια Χηφιακών υστημάτων» ΔΙΠΛΨΜΑΣΙΚΗ ΕΡΓΑΙΑ ΠΑΝΕΠΙΣΗΜΙΟ ΠΕΙΡΑΙΨ ΠΜ «Σεχνοοικονομική Διοίκηση και Ασφάλεια Χηφιακών υστημάτων» ΔΙΠΛΨΜΑΣΙΚΗ ΕΡΓΑΙΑ Installation and Configuration of SIEM and IDS Platforms ΠΤΡΙΔΨΝ ΜΑΝΣΖΟΤΡΑΣΟ ΜΑΡΣΙΟ, 2016 ΥΠΕΥΘΥΝΟΣ

Διαβάστε περισσότερα

Προμήθεια λογισμικών antivirus με ενσωματωμένο firewall Προϋπολογισμός: ,00 συμπεριλαμβανομένου ΦΠΑ Α.Μ.: 35/16 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ

Προμήθεια λογισμικών antivirus με ενσωματωμένο firewall Προϋπολογισμός: ,00 συμπεριλαμβανομένου ΦΠΑ Α.Μ.: 35/16 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ Για τις ανάγκες των υπηρεσιών του Δήμου Χαλανδρίου, χρειάζεται να γίνει άμεσα η προμήθεια λογισμικών antivirus με, η οποία θα καλύψει κενά ασφαλείας και θα οδηγήσει στη θωράκιση, των συστημάτων

Διαβάστε περισσότερα

Αυτοματοποιημένη Κατανομή Κανόνων Ελέγχου Πρόσβασης σε Κατάλληλα Σημεία Ακαδημαϊκών Δικτύων

Αυτοματοποιημένη Κατανομή Κανόνων Ελέγχου Πρόσβασης σε Κατάλληλα Σημεία Ακαδημαϊκών Δικτύων Αυτοματοποιημένη Κατανομή Κανόνων Ελέγχου Πρόσβασης σε Κατάλληλα Σημεία Ακαδημαϊκών Δικτύων Αδάμ Παυλίδης Εργαστήριο Διαχείρισης και Βέλτιστου Σχεδιασμού Δικτύων Τηλεματικής NETwork Management & Optimal

Διαβάστε περισσότερα

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης. του. Ράδογλου-Γραμματίκη Ι.

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης. του. Ράδογλου-Γραμματίκη Ι. ΠΑΝΕΠΙΣΤΗΜΙΟ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΉΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ. Τμήμα Μηχανικών Η/Υ, Τηλεπικοινωνιών & Δικτύων

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ. Τμήμα Μηχανικών Η/Υ, Τηλεπικοινωνιών & Δικτύων ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ Τμήμα Μηχανικών Η/Υ, Τηλεπικοινωνιών & Δικτύων Διπλωιιατική Εργασία Συστήματα Ανίχνευσης Εισβολέων: Κοινωνική Μηχανική Link Data Center intrusion Detection system (IDS) Ειρήνη Νάρη

Διαβάστε περισσότερα

Συγκριτικά Πλεονεκτήµατα Γραµµατείας 2003 έναντι Γραµµατείας 2.5

Συγκριτικά Πλεονεκτήµατα Γραµµατείας 2003 έναντι Γραµµατείας 2.5 Συγκριτικά Πλεονεκτήµατα Γραµµατείας 2003 έναντι Γραµµατείας 2.5 ιαφορετική αρχιτεκτονική: Κοινή βάση δεδοµένων, υνατότητες διασύνδεσης διαφορετικών συστηµάτων Η ανάγκη για την βελτίωση της ποιότητας των

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ιπλωματική Εργασία Μεταπτυχιακού ιπλώματος Ειδίκευσης BOTNETS Τεχνικές ανίχνευσης και απόκρυψης Ασημάκης Σιδηρόπουλος

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΚΑΤΕΥΘΥΝΣΗ: ΔΙΚΤΥΟΚΕΝΤΡΙΚΑ ΣΥΣΤΗΜΑΤΑ Ανάπτυξη συστήματος μετα επεξεργασίας συνεγερμών ΔΙΠΛΩΜΑΤΙΚΗ

Διαβάστε περισσότερα

The Greek Data Protection Act: The IT Professional s Perspective

The Greek Data Protection Act: The IT Professional s Perspective The Greek Data Protection Act: The IT Professional s Perspective Dimitris Gritzalis June 2001 Διημερίδα για την Ασφάλεια στις Τεχνολογίες των Πληροφοριών Λευκωσία, 15-16 Ιουνίου 2001 Ο Ελληνικός νόμος

Διαβάστε περισσότερα

Πχος (Μ) Σ. Παπαγεωργίου ΠΝ Δντης ΓΕΕΘΑ/Ε6(ΔΙΚΥΒ)

Πχος (Μ) Σ. Παπαγεωργίου ΠΝ Δντης ΓΕΕΘΑ/Ε6(ΔΙΚΥΒ) PESCO Project EL 6.5 / Cyber Threats and Incident Response Information Sharing Platform (CTISP) Ανάπτυξη πλατφόρμας διαμοιρασμού - εκμετάλλευσης πληροφοριών κυβερνοαπειλών και διαχείριση συμβάντων Πχος

Διαβάστε περισσότερα

ΚΕΝΤΡΟ ΔΙΑΧΕΙΡΙΣΗΣ ΚΥΚΛΟΦΟΡΙΑΣ

ΚΕΝΤΡΟ ΔΙΑΧΕΙΡΙΣΗΣ ΚΥΚΛΟΦΟΡΙΑΣ ΚΕΝΤΡΟ ΔΙΑΧΕΙΡΙΣΗΣ ΚΥΚΛΟΦΟΡΙΑΣ Θ. Βορβολάκος, Συγκοινωνιολόγος, MSc, Προϊστάμενος ΚΔΚ Γ. Πολυχρονοπούλου, ΤΕ Μηχανικός Πληροφορικής Β. Βαλαβάνης, ΠΕ Πληροφορικής Χ. Κουτσούμπη, ΠΕ Πληροφορικής Φεβρουάριος

Διαβάστε περισσότερα

Connected Threat Defense

Connected Threat Defense Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Channel Manager Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος εργασίας δεν

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012 Εισαγωγή...1 Εγκατάσταση...1 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

Ανδρέας Παπαζώης. Τμ. Διοίκησης Επιχειρήσεων

Ανδρέας Παπαζώης. Τμ. Διοίκησης Επιχειρήσεων Ανδρέας Παπαζώης Τμ. Διοίκησης Επιχειρήσεων Περιεχόμενα Εργ. Μαθήματος Διεύθυνση MAC Πρωτόκολλο DNS Πρωτόκολλο DHCP Σχετικές ρυθμίσεις στον «Πίνακα Ελέγχου» των Windows 2/10 Διεύθυνση MAC Είναι ένας μοναδικός

Διαβάστε περισσότερα

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets Εισαγωγή Honeypots Honeynets - Σελίδα 2 - Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης

Διαβάστε περισσότερα

Βιοµηχανικοί Αυτοµατισµοί

Βιοµηχανικοί Αυτοµατισµοί Ανώτατο Τεχνολογικό Εκπαιδευτικό Ίδρυµα Κρήτης Σχολή Τεχνολογικών Εφαρµογών Τµήµα Ηλεκτρολογίας Βιοµηχανικοί Αυτοµατισµοί ΒΕΛΛΟΣ ΚΩΣΤΑΣ Msc In Control Systems kvellos@yahoo.com Προγράµµατα στην CPU Κάθε

Διαβάστε περισσότερα

Σύστημα Διαχείρισης Φωτισμού. Εφαρμογές, Δυνατότητες & Πλεονεκτήματα

Σύστημα Διαχείρισης Φωτισμού. Εφαρμογές, Δυνατότητες & Πλεονεκτήματα Βιομ. Υλικό & Ενεργειακά συστήματα Σύστημα Διαχείρισης Φωτισμού Εφαρμογές, Δυνατότητες & Πλεονεκτήματα Συντάκτης: Γιώργος Χριστοδούλου Ηλεκτρολόγος Mηχανικός, MSc Γιατί ασύρματο σύστημα διαχείρισης φωτισμού;

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Όπως έχουμε ήδη αναφέρει, τα δίκτυα τεχνολογίας / χρησιμοποιούν διεύθυνση 32 bits, προκειμένου να δρομολογήσουν ένα αυτοδύναμο πακέτο στο προορισμό του. Κατά σύμβαση έχει επικρατήσει οι διευθύνσεις να

Διαβάστε περισσότερα

7.5 Διευθυνσιοδότηση 7.6.1. Διεύθυνση Ελέγχου Προσπέλασης στο Μέσο

7.5 Διευθυνσιοδότηση 7.6.1. Διεύθυνση Ελέγχου Προσπέλασης στο Μέσο Κεφάλαιο 7 7.5 Διευθυνσιοδότηση 7.6.1. Διεύθυνση Ελέγχου Προσπέλασης στο Μέσο Σελ. 247-249 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Διευθυνσιοδότηση

Διαβάστε περισσότερα

Connected Threat Defense

Connected Threat Defense Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος

Διαβάστε περισσότερα

Συλλογικοί Κατάλογοι & Διαδίκτυο

Συλλογικοί Κατάλογοι & Διαδίκτυο Συλλογικοί Κατάλογοι & Διαδίκτυο Μιχάλης Σφακάκης 1 Συλλογικοί Κατάλογοι & Διαδίκτυο * Συλλογικοί Κατάλογοι > Δίνουν συνεκτική πρόσβαση στο περιεχόμενο των βιβλιοθηκών από ένα κεντρικό σημείο Διαδίκτυο

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB

ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB Πτυχιακή εργασία του Νικολαΐδη Περικλή ΑΕΜ: 715 Υπεύθυνος καθηγητής: Παπαδημητρίου

Διαβάστε περισσότερα

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η Δίκτυα Η/Υ Θεωρία Διάλεξη 2η Kάρτες Δικτύωσης (NIC-Network Interface Controller) Βασικές εντολές δρομολόγησης και ανίχνευσης Η κάρτα δικτύου συνδέει τον υπολογιστή στο τοπικό δίκτυο παράγει και λαμβάνει

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

Κυβερνοπόλεμος και προστασία κρίσιμων υποδομών

Κυβερνοπόλεμος και προστασία κρίσιμων υποδομών Κυβερνοπόλεμος και προστασία κρίσιμων υποδομών Αντχος (Μ) Σ.Παπαγεωργιου Π.Ν. Δντης ΓΕΕΘΑ/ΔΙΚΥΒ Msc, GCIH,GCFW,GCFA,GPEN,GWAPT,GREM,OSCP Email: ppspyros@gmail.com Περιεχόμενα Εισαγωγή (Η κατάσταση σήμερα)

Διαβάστε περισσότερα

Σχεδίαση συστήματος ανάγνωσης πολλαπλών αισθητήρων FBG, με χρήση οπτικών ινών νόθευσης ιόντων Ερβίου. Ν. Σταθόπουλος Σ. Σαββαίδης

Σχεδίαση συστήματος ανάγνωσης πολλαπλών αισθητήρων FBG, με χρήση οπτικών ινών νόθευσης ιόντων Ερβίου. Ν. Σταθόπουλος Σ. Σαββαίδης Σχεδίαση συστήματος ανάγνωσης πολλαπλών αισθητήρων FBG, με χρήση οπτικών ινών νόθευσης ιόντων Ερβίου. Ν. Σταθόπουλος Σ. Σαββαίδης Η πτυχιακή εργασία αφορά την σχεδίαση ενός συστήματος οπτικών ινών το οποίο

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

Ευφυείς Τεχνολογίες ----Πράκτορες

Ευφυείς Τεχνολογίες ----Πράκτορες Ευφυείς Τεχνολογίες ----Πράκτορες Ενότητα 4: Αρχιτεκτονικές Ευφυών Πρακτόρων Δημοσθένης Σταμάτης demos@it.teithe.gr www.it.teithe.gr/~demos Μαθησιακοί Στόχοι της ενότητας 4 H κατανόηση των διαφόρων μοντέλων/αρχιτεκτονικών

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

ΜΗΧΑΝΙΣΜΟΣ ΔΙΑΓΝΩΣΗΣ ΤΩΝ ΑΝΑΓΚΩΝ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΕ ΕΠΑΓΓΕΛΜΑΤΑ ΚΑΙ ΔΕΞΙΟΤΗΤΕΣ: Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΤΠΕ

ΜΗΧΑΝΙΣΜΟΣ ΔΙΑΓΝΩΣΗΣ ΤΩΝ ΑΝΑΓΚΩΝ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΕ ΕΠΑΓΓΕΛΜΑΤΑ ΚΑΙ ΔΕΞΙΟΤΗΤΕΣ: Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΤΠΕ ΜΗΧΑΝΙΣΜΟΣ ΔΙΑΓΝΩΣΗΣ ΤΩΝ ΑΝΑΓΚΩΝ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΕ ΕΠΑΓΓΕΛΜΑΤΑ ΚΑΙ ΔΕΞΙΟΤΗΤΕΣ: Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΤΠΕ Ρένα Μπαρδάνη, Διευθύντρια Τομέα Ανθρώπινου Δυναμικού, ΣΕΒ Deree - The American College of Greece, Τετάρτη

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #13: Διαχείριση δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #13: Διαχείριση δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #13: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Τοίχος προστασίας Firewall

Τοίχος προστασίας Firewall Τοίχος προστασίας Firewall για υπολογιστές και κινητά 210 6007686 www.safeline.gr Γραμμή βοηθείας Ενημέρωση-Επαγρύπνηση Γραμμή παράνομου περιεχομένου Τοίχος προστασίας Firewall Το τοίχος προστασίας (Firewall)

Διαβάστε περισσότερα

3.5 Bayesian Intrusion Detection System... 21

3.5 Bayesian Intrusion Detection System... 21 Ευφυείς πράκτορες στην διαχείριση ασφάλειας δικτύων 1 Abstract As telecommunication networks become a critical component of our society a key challenge is to maintain network availability and reliability.

Διαβάστε περισσότερα

Ωροµέτρηση - Άδειες/Απουσίες (Time & Attendance Absences/Leaves )

Ωροµέτρηση - Άδειες/Απουσίες (Time & Attendance Absences/Leaves ) Το Time MaSter, που ανήκει στην οικογένεια εφαρµογών HR MaSter, αποτελεί το λογισµικό ενός ολοκληρωµένου συστήµατος, που έχει στόχο να καλύψει πλήρως τις ανάγκες του Γραφείου Προσωπικού µίας επιχείρησης

Διαβάστε περισσότερα

7.2 Τεχνολογία TCP/IP

7.2 Τεχνολογία TCP/IP 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας

Διαβάστε περισσότερα

Ασύρµατα ίκτυα Αισθητήρων. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Ασύρµατα ίκτυα Αισθητήρων. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Ασύρµατα ίκτυα Αισθητήρων Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Αισθητήρες Ο αισθητήρας (sensor) είναι µια συσκευή που µετρά ένα φυσικό µέγεθος και το µετατρέπει σε σήµα αναγνώσιµο

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

Πληροφορική. Μάθημα Κατεύθυνσης

Πληροφορική. Μάθημα Κατεύθυνσης Πληροφορική Μάθημα Κατεύθυνσης Σκοπός Μαθήματος Οι μαθητές που θα ακολουθήσουν το μάθημα αυτό θα είναι ικανοί να λύνουν προβλήματα με αλγοριθμικό τρόπο, ακολουθούν τα βήματα του κύκλου ανάπτυξης, ώστε

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Μεταπτυχιακή ιπλωµατική Εργασία

Μεταπτυχιακή ιπλωµατική Εργασία Ανάπτυξη Συστήµατος για την Ανίχνευση Επιθέσεων σε IP ίκτυα µε Χρήση Αναγνώρισης Ανώµαλης Συµπεριφοράς Μεταπτυχιακή ιπλωµατική Εργασία Βαλεοντής Ευτύχιος Α.Μ. 341 Τµήµα Μηχανικών Η/Υ & Πληροφορικής Πολυτεχνική

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Πόση ασφάλεια έχουμε τελικά ; Μια κρίσιμη ερώτηση Μια καθοριστική απάντηση!

Πόση ασφάλεια έχουμε τελικά ; Μια κρίσιμη ερώτηση Μια καθοριστική απάντηση! TÜV AUSTRIA GROUP Πόση ασφάλεια έχουμε τελικά ; Μια κρίσιμη ερώτηση Μια καθοριστική απάντηση! 8o INFOCOM SECURITY CONFERENCE 2018 GDPR is coming the DAY after tomorrow! ΧΑΤΖΟΠΟΥΛΟΥ ΑΡΓΥΡΩ Διευθύντρια Εταιρικής

Διαβάστε περισσότερα

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών Giannis F. Marias 1 Εισβολείς Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών Προτεινόµενες ιστοσελίδες Giannis F. Marias 2 Τρεις κατηγορίες εισβολέων:

Διαβάστε περισσότερα

Ασύρµατα ίκτυα Αισθητήρων. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Ασύρµατα ίκτυα Αισθητήρων. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Ασύρµατα ίκτυα Αισθητήρων Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Αισθητήρες Ο αισθητήρας (sensor) είναι µια συσκευή που µετρά ένα φυσικό µέγεθος και το µετατρέπει σε σήµα αναγνώσιµο

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

«Μέθοδοι Πολυμεταβλητής Στατιστικής Ανάλυσης με εφαρμογές στην Ασφάλεια Πληροφοριακών Συστημάτων»

«Μέθοδοι Πολυμεταβλητής Στατιστικής Ανάλυσης με εφαρμογές στην Ασφάλεια Πληροφοριακών Συστημάτων» ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΓΕΡΟΦΩΤΗ ΜΑΡΙΑ (Α.Μ. 47) «Μέθοδοι Πολυμεταβλητής Στατιστικής

Διαβάστε περισσότερα

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι. ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε. Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες Πτυχιακή εργασία Φοιτήτρια: Ριζούλη Βικτώρια

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΜΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΜΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΜΣ:ΤΕΧΝΟΟΙΚΟΝΟΜΙΚΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΑΣΦΑΛΕΙΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Ανάπτυξη και ρύθμιση αισθητήρων συλλογής και

Διαβάστε περισσότερα

Δίκτυα και Διαδίκτυο

Δίκτυα και Διαδίκτυο Μανώλης Κοσμίδης Dipl. Electrical & Computer Engineering, MEng E-commerce & Computer Systems, MEdu Management and Leadership Δίκτυα και Διαδίκτυο Βασικές έννοιες δικτύων 1 Τι είναι δίκτυο Ένα δίκτυο υπολογιστών

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N

Διαβάστε περισσότερα

ιαδικασία εγκατάστασης - αναβάθµισης MS SQL Server 2014 Express Edition για SingularLogic Control, Accountant, Λογιστικά

ιαδικασία εγκατάστασης - αναβάθµισης MS SQL Server 2014 Express Edition για SingularLogic Control, Accountant, Λογιστικά ιαδικασία εγκατάστασης - αναβάθµισης MS SQL Server 2014 Express Edition για SingularLogic Control, Accountant, Λογιστικά SingularLogic εκέµβριος 2015 ΠΕΡΙΕΧΟΜΕΝΑ 1. Γενικές πληροφορίες... 3 1.1 Γενικές

Διαβάστε περισσότερα

Ενεργοποίηση του πρωτοκόλλου IPv6

Ενεργοποίηση του πρωτοκόλλου IPv6 Ενεργοποίηση του πρωτοκόλλου IPv6 Στις επόµενες παραγράφους περιγράφουµε τα βασικά βήµατα που πρέπει να ακολουθήσει ο τελικός χρήσης για µια αντιπροσωπευτική οµάδα λειτουργικών συστηµάτων ώστε να συνδεθεί

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ. ΠΜΣ Κατεύθυνση: Ψηφιακές Επικοινωνίες & Δίκτυα ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΣΥΣΤΗΜΑΤΩΝ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ ΟΙΚΟΝΟΜΟΥ ΕΥΘΥΜΙΟΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ. ΠΜΣ Κατεύθυνση: Ψηφιακές Επικοινωνίες & Δίκτυα ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΣΥΣΤΗΜΑΤΩΝ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ ΟΙΚΟΝΟΜΟΥ ΕΥΘΥΜΙΟΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΜΣ Κατεύθυνση: Ψηφιακές Επικοινωνίες & Δίκτυα ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη και ανάλυση των ΣΥΣΤΗΜΑΤΩΝ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ INTRUSION

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ. ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου. Εξάµηνο: 3ον. Στεργίου Ελευθέριος

ΤΕΙ ΗΠΕΙΡΟΥ. ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου. Εξάµηνο: 3ον. Στεργίου Ελευθέριος ΤΕΙ ΗΠΕΙΡΟΥ Τµήµα: Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου Εξάµηνο: 3ον Υπεύθυνος Μαθήµατος: Στεργίου Ελευθέριος Κεφάλαιο 1 Τι είναι δίκτυο υπολογιστών Τι

Διαβάστε περισσότερα

ΘΕΜΑΤΑ ΠΤΥΧΙΑΚΩΝ ΕΡΓΑΣΙΩΝ ΕΑΡΙΝΟΥ ΕΞΑΜΗΝΟΥ

ΘΕΜΑΤΑ ΠΤΥΧΙΑΚΩΝ ΕΡΓΑΣΙΩΝ ΕΑΡΙΝΟΥ ΕΞΑΜΗΝΟΥ ΘΕΜΑΤΑ ΠΤΥΧΙΑΚΩΝ ΕΡΓΑΣΙΩΝ ΕΑΡΙΝΟΥ ΕΞΑΜΗΝΟΥ 2016-17 A/A Τίτλος στην ελληνική και στην αγγλική γλώσσα 1 Οπτικές ίνες Εφαρμογές στην Τηλεπικοινωνίες (Optical fibers - Applications in Telecommunications) 2

Διαβάστε περισσότερα

Πρόότυπο Αναφοράάς Open Systems Interconnection/OSI. 1. Τεχνολογία Δικτύων Επικοινωνιών, Βιβλίο Α τάξης 2 ου Κύκλου ΤΕΕ, ΥΠΕΠΘ

Πρόότυπο Αναφοράάς Open Systems Interconnection/OSI. 1. Τεχνολογία Δικτύων Επικοινωνιών, Βιβλίο Α τάξης 2 ου Κύκλου ΤΕΕ, ΥΠΕΠΘ Ενότητα 10 η Πρόότυπο Αναφοράάς Open Systems Interconnection/OSI Πηγέές - Βιβλιογραφίία 1. Τεχνολογία Δικτύων Επικοινωνιών, Βιβλίο Α τάξης 2 ου Κύκλου ΤΕΕ, ΥΠΕΠΘ 2. Δίκτυα Δηµόσιας Χρήσης και Διασύνδεση

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα