Τεχνητή νοηµοσύνη και ασφάλεια συστηµάτων πληροφορικής.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Τεχνητή νοηµοσύνη και ασφάλεια συστηµάτων πληροφορικής."

Transcript

1 Τεχνητή νοηµοσύνη και ασφάλεια συστηµάτων πληροφορικής. Θ. Σπύρου, Ι. αρζέντας Πανεπιστήµιο Αιγαίου Τµήµα Μαθηµατικών Ερευνητικό Εργαστήρι Σάµου Καρλόβασι, Σάµος Περίληψη Στην εργασία αυτή παρουσιάζεται µια γενική εικόνα των τρόπων µε τους οποίους διάφορες µεθοδολογίες και τεχνικές από το χώρο της Τεχνητής Νοηµοσύνης συντελούν στην αντιµετώπιση των διάφορων κατηγοριών απειλών προσβολής και παρεισφρήσεων (intrusions) σε συστήµατα πληροφορικής. Περιγράφονται εκείνα τα συστήµατα που ήδη υπάρχουν και χρησιµοποιούν µεθοδολογίες και τεχνικές Τεχνητής Νοηµοσύνης και γίνεται σύγκριση της αποτελεσµατικότητάς τους. Ιδιαίτερη προσοχή δίνεται στη συζήτηση δυο προσεγγίσεων που πρόσφατα έχουν εισαχθεί στο χώρο των συστηµάτων ασφάλειας (των νευρωνικών δικτύων και των µοντέλων προθέσεων των χρηστών). Τέλος συζητείται κριτικά το µέλλον και οι προοπτικές της χρήσης της Τεχνητής Νοηµοσύνης στο συγκεκριµένο χώρο των συστηµάτων ασφάλειας πληροφοριακών συστηµάτων. Λέξεις Κλειδιά: Συστήµατα ασφάλειας, Τεχνητή Νοηµοσύνη, Συστήµατα Ανίχνευσης παρεισφρήσεων. T. Spyrou, J. Darzentas, Artificial Intelligence in Information Systems Security, In Information Security, E. Kiountouzis, N. Alexandris (Eds.), GCS,

2 1. Εισαγωγή Η ανάπτυξη πληροφοριακών συστηµάτων στην εποχή µας είναι ραγδαία, τόσο για συστήµατα υποστήριξης µεµονωµένων ατόµων όσο και για µεγαλύτερες οµάδες χρηστών που βρίσκονται στους ίδιους χώρους ή και σε διαφορετικές χώρες ή και ηπείρους. Τα συστήµατα αυτά εξυπηρετούν διάφορες κατηγορίες σκοπών, από τους πιο απλούς, όπως παροχή πληροφορίας γενικής φύσης, µέχρι τους πλέον σύνθετους όπως εξυπηρέτηση θεµελιακών αναγκών µεγάλων οργανισµών. Αυτή η ραγδαία ανάπτυξη των συστηµάτων πληροφορικής γέννησε την ανάγκη µελέτης του βαθµού ασφάλειας των συστηµάτων αυτών σε συνάρτηση µε διάφορους παράγοντες όπως η σηµασία του σκοπού που εξυπηρετείται από το σύστηµα, τα επίπεδα ανοχής σε θέµατα ασφάλειας, οι επιβαρύνσεις από τις πρόσθετες διαδικασίες ασφάλειας (οικονοµικές αλλά και σε υπολογιστική ισχύ επιβαρύνσεις) κ.λ.π. ιάφορες θεωρίες, µεθοδολογίες και τεχνικές ασφάλειας συστηµάτων πληροφορικής έχουν προταθεί και µελετηθεί διεξοδικά [5,6,15,19]. Με βάση αυτές τις θεωρίες, µεθοδολογίες και τεχνικές ασφάλειας έχουν παραχθεί ή βρίσκονται ακόµα σε εξέλιξη διάφορα συστήµατα προστασίας συστηµάτων πληροφορικής [8,11,12,16,17,20,29,31]. Στην παρούσα εργασία γίνεται µια περιγραφή και ανάλυση εκείνων των προσπαθειών που χρησιµοποιούν µεθόδους και τεχνικές από το χώρο της Τεχνητής Νοηµοσύνης. Αρχικά παρουσιάζεται µια γενική εικόνα των τρόπων αντιµετώπισης των διάφορων κατηγοριών απειλών, κατόπιν δίνεται µια γενική εικόνα των υπαρχόντων συστηµάτων που χρησιµοποιούν τεχνικές Τεχνητής Νοηµοσύνης και ακολουθεί σύγκριση της αποτελεσµατικότητας των µεθοδολογιών αυτών. Στη συνέχεια συζητούνται δυο προσεγγίσεις που πρόσφατα έχουν εισαχθεί στο χώρο των συστηµάτων ασφάλειας (των νευρωνικών δικτύων και των µοντέλων πρόθεσης χρηστών) και τέλος γίνονται κρίσεις για το µέλλον και τις προοπτικές της χρήσης της Τεχνητής Νοηµοσύνης στο χώρο των συστηµάτων ασφάλειας πληροφοριακών συστηµάτων. 2. Παρεισφρήσεις και γενικοί τρόποι αντιµετώπισης. Στην εργασία αυτή υιοθετούνται οι όροι οι σχετικοί µε την ασφάλεια των συστηµάτων που χρησιµοποιήθηκαν στα πλαίσια της εκτέλεσης του Ευρωπαϊκού ερευνητικού προγράµµατος SECURENET [29]. Ετσι µε τον όρο κακόβουλη επίθεση (malicious attack), εννοούµε την κακόβουλη προσπάθεια για προσβολή ενός συστήµατος και της λειτουργικότητας του µέσω µιας σειράς µη επιτρεπτών, ύπουλων και κακής πρόθεσης δραστηριοτήτων. Οι δραστηριότητες αυτές κατατάσσονται σε δύο πλατιές κατηγορίες. Είναι η κατηγορία των ιών (viruses) και η κατηγορία των παρεισφρήσεων (intrusions). Η αντιµετώπιση των κακόβουλων επιθέσεων γίνεται µε δυο βασικούς τρόπους. Είτε µε διαδικασίες ανίχνευσής τους και άµεσης λήψης µέτρων αντιµετώπισής τους, ή µε διαδικασίες πρόβλεψης και προστασίας των συστηµάτων µέσω προληπτικής επέµβασης. Και στις δύο περιπτώσεις πρέπει είτε να ανιχνευθεί η παρουσία των αιτιών της εν δυνάµει ή ήδη εκδηλωµένης κακόβουλης επίθεσης ή να αναγνωριστεί η επικίνδυνη δράση που αναπτύσσεται στα πλαίσια αυτής της κακόβουλης επίθεσης. Ετσι έχουµε δύο µεγάλες κατηγοριοποιήσεις ανίχνευσης, την ανίχνευση δια της παρουσίας (detection by appearence) και την ανίχνευση δια της συµπεριφοράς (detection by behaviour). Αρκετοί µηχανισµοί έχουν προταθεί και υλοποιηθεί υιοθετώντας την προσέγγιση της ανίχνευσης δια της παρουσίας. Τέτοιοι είναι οι σαρωτές αρχείων (file scanners) και ελεγκτές ακεραιότητας (integrity checkers) [3,4], αλλά και µηχανισµοί προστασίας µέσω λογισµικού για αυτοάµυνα (selfdefence) [34], αλλαγής ελέγχου (software change control ) [10] ανοχής σφάλµατος (software fault- 2

3 tolerance) [2] κλπ. Το χαρακτηριστικό αυτών των παραδοσιακών µηχανισµών είναι ότι ανιχνεύουν την επίθεση ανιχνεύοντας την παρουσία του επιτιθέµενου ή την παρουσία κάποιου αποτελέσµατος µιας επίθεσης. Εχουν αποδειχτεί αρκετά ικανοποιητικοί για αντιµετώπιση ορισµένου είδους επιθέσεων και εξελιγµένες µορφές τους υπόσχονται ακόµα καλύτερα αποτελέσµατα. Τεχνικές όµως τεχνητής νοηµοσύνης χρησιµοποιούνται σχεδόν αποκλειστικά για την ανίχνευση δια της συµπεριφοράς (detection by behaviour). Τρεις είναι οι βασικές εφαρµόσιµες µορφές µέσω των οποίων επιχειρείται η ανίχνευση δια της συµπεριφοράς: Τα έµπειρα συστήµατα - συστήµατα κανόνων, τα συστήµατα νευρωνικών δικτύων και τα συστήµατα που βασίζονται σε µοντέλα χρήσης. Στη συνέχεια κάθε µια από τις τρεις αυτές κατηγορίες θα εξεταστούν ξεχωριστά Τα έµπειρα συστήµατα. Τα έµπειρα συστήµατα, τις περισσότερες φορές µε τη µορφή συστηµάτων κανόνων, είναι και τα πιο συνηθισµένα συστήµατα αυτής της κατηγορίας, που υλοποιούν δηλαδή ανίχνευση δια της συµπεριφοράς. Η βασική φιλοσοφία αυτών των συστηµάτων έγκειται στο πρόβληµα ελέγχου επιτρεπτότητας µε βάση τρεις θεµελιώδεις οντότητες καθορισµού επιτρεπτότητας πρόσβασης, Τα υποκείµενα (subjects), τα αντικείµενα (objects) και τα δικαιώµατα πρόσβασης (rights). Ο έλεγχος επιτρεπτότητας µετασχηµατίζεται σε πρόβληµα ισχύος προτάσεων της µορφής: Επιτρέπεται στο υποκείµενο υ δικαίωµα δ πάνω στο αντικείµενο α;. Τριάδες της µορφής (υ,δ,α) τροφοδοτούν µια συνάρτηση φ(χ,ψ,ω) που δίνει σαν τιµή το µέτρο της επιτρεπτότητας ή όχι της άσκησης δικαιώµατος δ από το υποκείµενο υ στο αντικείµενο α. Η συνάρτηση µπορεί να υλοποιηθεί απλά σαν ένας πίνακας επιτρεπτότητας ή και µε πολύ πιο σύνθετες µορφές από σύνολα λογικών κανόνων (µοντέλα επιτρεπτότητας). Τις τελευταίες δύο δεκαετίες έχουν διαµορφωθεί και αναπτυχθεί αρκετά τέτοια µοντέλα επιτρεπτότητας. Ουσιαστικά, µε τα σύνολα κανόνων που υλοποιούν τέτοια µοντέλα, ελέγχονται πράξεις σε ένα σύστηµα για το αν αποτελούν µέρος συµπεριφοράς µη επιτρεπτής, ύποπτης, ή µη συνηθισµένης. Η ανάπτυξη τέτοιων έµπειρων συστηµάτων ξεκίνησε ιστορικά σαν φυσικό αποτέλεσµα της ανάγκης για έξυπνη επεξεργασία των δεδοµένων ελέγχου (audit data) που προέρχονται από την παρακολούθηση και καταγραφή των δραστηριοτήτων που πραγµατοποιούνται σε ένα σύστηµα και των αποτελεσµάτων τους. Η επεξεργασία των τεράστιων όγκων δεδοµένων που συγκεντρώνονται από την παρακολούθηση αυτών των δραστηριοτήτων (auditing) πραγµατοποιείτο αρχικά µε αλγοριθµικούς τρόπους, όπου αλγοριθµικής µορφής φίλτρα περιόριζαν τον προς εξέταση όγκο. Γρήγορα όµως αναπτύχθηκαν εξελιγµένοι αλγόριθµοι (όπως στατιστικοί) που µεταφράζουν τα απλά δεδοµένα σε χρήσιµη, επεξεργάσιµη πληροφορία. Πέρα από αυτούς τους αλγόριθµους όµως, η έξυπνη επεξεργασία των δεδοµένων για εξαγωγή συµπερασµάτων σχετικά µε την ασφάλεια του συστήµατος έφερε στην επιφάνεια τα έµπειρα συστήµατα. Γνωστά σενάρια παρείσφρησης µπορούν εύκολα να εντοπιστούν µε έµπειρα συστήµατα και τα περισσότερα σύγχρονα συστήµατα ασφάλειας έχουν ένα αντίστοιχο τµήµα που υλοποιεί τέτοιας µορφής έµπειρα συστήµατα. Μέχρι αυτή τη στιγµή µπορούµε να ισχυριστούµε ότι τα έµπειρα συστήµατα παρουσιάζουν ικανοποιητικά αποτελέσµατα στις περιπτώσεις ανίχνευσης γνωστών σεναρίων παρείσφρησης, στις περιπτώσεις κάλυψης του εύτρωτου εκείνων των τµηµάτων των συστηµάτων που είναι ευπρόσβλητα, στην παροχή προστασίας από δραστηριότητες που έχουν σκοπό να υπερκεράσουν τις διαδικασίες και την πολιτική ασφάλειας ενός συστήµατος και γενικά για κάθε περίπτωση που µπορεί να χαρακτηριστεί εκ των προτέρων σαν ύποπτη δραστηριότητα. 2.2 Τα συστήµατα νευρωνικών δικτύων Η βάση της χρήσης των συστηµάτων νευρωνικών δικτύων έγκειται στα εξής τρία χαρακτηριστικά τους: Προσαρµοστικότητα, δηλαδή ικανότητα να αναδιοργανώνονται δυναµικά, γενικευσιµότητα, δηλαδή ικανότητα να µπορούν να αποδώσουν ικανοποιητικά σε όχι καλά ορισµένες 3

4 περιπτώσεις ή σε καταστάσεις θορύβου και τέλος ικανοποιητική αντιµετώπιση χρονικά εξελισσόµενων καταστάσεων. Η κύρια χρήση τους συναντάται στην ανίχνευση και κατηγοριοποίηση των παρεισφρήσεων. Αυτό το πετυχαίνουν προσπαθώντας να εντοπίσουν αντικανονικές και παράτυπες δραστηριότητες µετά από σύγκριση µε υπάρχουσες µορφές που έχουν αναγνωριστεί σαν κανονικές διαδικασίες ή επίσης προσπαθώντας να ταξινοµήσουν και να κατηγοριοποιήσουν τα είδη και την εξάπλωση ιών. Συνοπτικά µπορούµε να θεωρήσουµε ότι τα συστήµατα νευρωνικών δικτύων χρησιµοποιούνται σαν αποτελεσµατικοί κατηγοριοποιητές/ ταξινοµητές προτύπων µορφών (patterns) ακόµα και σε περιπτώσεις που η αντίληψη της αντίστοιχης έννοιας αυτών των µορφών δεν είναι ξεκάθαρη. 2.3 Τα συστήµατα µοντέλων Τα συστήµατα που χρησιµοποιούν µοντέλα για την ανίχνευση δια της συµπεριφοράς βασίζονται στο ότι δεν αντιµετωπίζουν την κακόβουλη επίθεση σαν αποτέλεσµα µιας δραστηριότητας ή µιας σειράς δραστηριοτήτων αλλά σαν αποτέλεσµα µιας γενικότερης αλληλεπίδρασης µε ένα σύστηµα. Το κύριο χαρακτηριστικό τους είναι η συνολικότερη γνώση για τη χρήση του συστήµατος. Αυτή η συνολικότερη γνώση είναι συνήθως οργανωµένη σε µεγάλες οντότητες, τα καθήκοντα, (tasks) και οι συγκρίσεις που πραγµατοποιούν δεν είναι µόνο στο επίπεδο των θεµελιωδών πράξεων οι οποίες σχηµατίζουν ένα καθήκον/εργασία, αλλά συνολικά σε ολόκληρο το καθήκον/εργασία. Με αυτό τον τρόπο δίνεται η δυνατότητα αντιµετώπισης των πράξεων σαν µέρος ενός συνόλου όπου συνδυασµοί επιτρεπτών πράξεων µπορούν να µας δώσουν µια ύποπτη ή και µη επιτρεπτή εργασία. Αντιπροσωπευτικά παραδείγµατα αυτής της φιλοσοφίας είναι το Task-Based Authorisation [30], το model-based intrusion detection [9] και το Intention modelling based detection [25]. Στη συνέχεια δίνεται µια συνοπτική περιγραφή των συστηµάτων που αυτή τη στιγµή είναι υλοποιηµένα ή που η υλοποίησή τους βρίσκεται υπό εξέλιξη. εν αποτελεί σκοπό αυτής της εργασίας η αναδροµή στα υπάρχοντα συστήµατα µε µια λεπτοµερή περιγραφή τους. Ο αναγνώστης µπορεί να µελετήσει αναλυτικά στη σχετική βιβλιογραφία που παρατίθεται τις ιδιαιτερότητες του κάθε συστήµατος ξεχωριστά. Εδώ η περιγραφή εστιάζεται στα κοµµάτια των συστηµάτων που ενσωµατώνουν κάποιες από τις τεχνικές Τεχνητής Νοηµοσύνης που αναφέρθηκαν πιο πάνω έτσι ώστε να προετοιµαστεί ο χώρος για µια κριτική αντιπαράθεση των τεχνικών αυτών ως προς τα σηµεία που αλληλοεπικαλύπτονται ή/και αλληλοσυµπληρώνονται. 3. Συστήµατα που χρησιµοποιούν προσεγγίσεις Τεχνητής Νοηµοσύνης Το IDES [16,17,19,20,21,22,23] είναι ένα πραγµατικού χρόνου έµπειρο σύστηµα ανίχνευσης παρεισφρήσεων. Παρατηρεί τη συµπεριφορά των χρηστών ενός συστήµατος και µαθαίνει τι είναι συνηθισµένο για ανεξάρτητους χρήστες, για οµάδες χρηστών και για το ίδιο το σύστηµα. Είναι το πιο ολοκληρωµένο πακέτο αυτή τη στιγµή που συνθέτει διάφορες τεχνολογίες για την εξυπηρέτηση του σκοπού του και βρίσκεται σε διαρκή εξέλιξη για τη βελτιστοποίησή του και ενσωµάτωση νέων τεχνολογιών. Το IDES βασίζεται σε δύο αρχές: i. οι παρεισφρήσεις, επιτυχείς ή επιχειρούµενες µπορούν να ανιχνευθούν όταν εξεταστεί λεπτοµερώς η συµπεριφορά χρηστών που κάποια στιγµή φάνηκε να διαφοροποιείται από τη συνηθισµένη (δηλαδή από νόρµες συµπεριφοράς όπως αυτές έχουν σχηµατιστεί από ιστορικά δεδοµένα). ii. γνωστοί τρόποι διείσδυσης και κακής χρήσης ενός συστήµατος µπορούν να ανιχνευθούν από ένα σύστηµα κανόνων µε τη µορφή ενός έµπειρου συστήµατος. Το IDES καλύπτει και τις δύο αυτές αρχές βασικά χρησιµοποιώντας σύγχρονους εξελιγµένους στατιστικούς αλγορίθµους για την ανίχνευση ανωµαλιών [18,14] αλλά και 4

5 συµπληρωµατικά έχοντας υλοποιήσει ένα έµπειρο σύστηµα που ανιχνεύει γνωστά σενάρια παρεισφρήσεων [22,23]. Ο έλεγχος του υπό παρακολούθηση συστήµατος γίνεται µέσω των εγγραφών ελέγχου (audit records). Το υπό παρακολούθηση σύστηµα παρέχει στο IDES αυτές τις εγγραφές ελέγχου ενώ το λογισµικό του ίδιου του IDES είναι εγκατεστηµένο και εκτελείται σε διαφορετικό υπολογιστή. Εκεί σχηµατίζονται και διατηρούνται τα προφίλ των χρηστών και των οµάδων χρηστών του συστήµατος. Με τον όρο προφίλ εννοείται η περιγραφή µε κάποιο συγκεκριµένο τρόπο της κανονικής (αναµενόµενης) συµπεριφοράς των παρακολουθουµένων. Τα προφίλ αυτά ενηµερώνονται καθηµερινά (µια φορά την ηµέρα) και έτσι το IDES µαθαίνει και προσαρµόζεται στα διάφορα χαρακτηριστικά των χρηστών. Τα προφίλ αυτά είναι στατιστικά προφίλ δηλαδή η περιγραφή του χαρακτήρα γίνεται µε τη βοήθεια στατιστικής πάνω σε διάφορες χαρακτηριστικές µετρήσεις. Το τµήµα του έµπειρου συστήµατος χρησιµοποιείται σαν συµπληρωµατική µέθοδος για την ανίχνευση των intrusions. Υπάρχουν περιπτώσεις όπου συγκεκριµένες ενέργειες µπορεί να θεωρούνται επιτρεπτές και όχι ύποπτες για κάποιον χρήστη επειδή ο συγκεκριµένος χρήστης παραπλανεί το σύστηµα κάνοντας τις ενέργειές του να παρουσιάζονται σαν ενέργειες που πραγµατοποιούνται στα πλαίσια κανονικής µη ύποπτης συµπεριφοράς (στατιστικά). Στο IDES µια σειρά ενεργειών ενεργοποιεί το σύστηµα κανόνων ανεξάρτητα από το αν είναι τµήµα κανονικής ή όχι συµπεριφοράς. Χρησιµοποιώντας κλασικούς µηχανισµούς χρήσης κανόνων το σύστηµα αποφαίνεται για την οµοιότητα των τρεχουσών πράξεων µε κάποιο από τα γνωστά σενάρια παρείσφρησης. Στο σύστηµα IDES, σαν επέκταση του έµπειρου συστήµατος αναπτύσσεται παράλληλα και ένα τµήµα ανίχνευσης παρεισφρήσεων µε τη βοήθεια µοντέλων συµπεριφοράς (model-based intrusion detection) [9]. Το βασικό χαρακτηριστικό αυτού του τµήµατος σε σχέση µε αυτό του έµπειρου συστήµατος είναι ότι ενώ το έµπειρο σύστηµα προδιαθέτει για ανάπτυξη ανεξάρτητων, όχι καλά συσχετισµένων (ad hoc) κανόνων, το νέο τµήµα ενσωµατώνει συγκεκριµένα µοντέλα µη επιτρεπτών δραστηριοτήτων. Αυτά τα µοντέλα περιγράφουν σενάρια παρεισφρήσεων και συνοδεύονται από ένα µηχανισµό καθορισµού και ανίχνευσης παρεισφρήσεων ανάµεσα από υποθετικά σενάρια που βασίζεται σε συµπερασµατολογία σχετικά µε την πιθανότητα να ισχύει ή να µην ισχύει το υποθετικό σενάριο συνολικά. Η χρήση της τεχνολογίας των νευρωνικών δικτύων έχει αρχίσει να σχεδιάζεται και να υλοποιείται σαν συµπληρωµατική µέθοδος ανίχνευσης παρεισφρήσεων για το IDES [17]. Εδώ γίνεται προσπάθεια εκµετάλλευσης των χαρακτηριστικών των συστηµάτων νευρωνικών δικτύων για την αντιµετώπιση των προβληµάτων που ήδη αντιµετωπίζονται στο IDES όπως η ανάγκη για ακριβείς στατιστικές κατανοµές, η δυσκολία αξιολόγησης των µετρήσεων που θεωρούνται αποτελεσµατικές για την ανίχνευση, το υψηλό κόστος που απαιτείται για την ανάπτυξη και διαχείριση κλασσικών στατιστικών αλγορίθµων και οι δυσκολίες που παρουσιάζονται σχετικά µε τις οµαδοποιήσεις χρηστών σε µεγάλης κλίµακας συστήµατα µε εκατοντάδες χρήστες. Ενα δεύτερο κλασσικό σύστηµα λογισµικού είναι το Wisdom and Sense [32,33] που προσπαθεί επίσης να αναγνωρίσει διαδικασίες που αποκλίνουν από ήδη γνωστές πρότυπες µορφές. Είναι από τα πρώτα συστήµατα που προχώρησαν ένα επίπεδο πιο πέρα από τον απλό έλεγχο πρόσβασης και υλοποιούν συνθετότερους ελέγχους κατηγοριοποίησης συνόλου πράξεων των χρηστών ενός συστήµατος (transactions) σε σχέση µε τη διαφοροποίηση αυτών των συνόλων πράξεων από παρόµοια σύνολα σχηµατισµένα από επεξεργασµένα ιστορικά δεδοµένα. Για τη λειτουργία του χρησιµοποιεί και αυτό τα αρχεία καταγραφής δραστηριοτήτων του συστήµατος (αρχεία ελέγχου / audit trails). Το σύστηµα βασίζεται στο γεγονός ότι οποιαδήποτε ανωµαλία χρήσης θα παράγει εγγραφές στα αρχεία καταγραφής δραστηριοτήτων µέσω των οποίων (εγγραφών) µπορεί να αναγνωριστεί. Φυσικά θεωρείται ότι τα αρχεία καταγραφής δραστηριοτήτων (αρχεία ελέγχου) θα πρέπει να εµπλουτιστούν ως προς το είδος των στοιχείων που συλλέγονται. Και αυτό το σύστηµα αντιµετωπίζει το πρόβληµα του τεράστιου και µη επεξεργάσιµου (ως προς την αποθηκευσιµότητα και αµεσότητα προσπέλασης) όγκου ιστορικής φύσης πληροφορίας για τις πράξεις των χρηστών του συστήµατος. Η πρόκληση που τίθεται είναι η αφαιρετική (abstraction) και περιληπτική (summarise) αναπαράσταση της πληροφορίας αυτής ώστε µε ελάχιστες παραδοχές να είναι εφικτή η σύγκριση µε 5

6 τρέχουσες πράξεις του χρήστη. Το σύστηµα έχει σχεδιαστεί αρχικά για εφαρµογές σε προβλήµατα διαχείρισης πυρηνικών υλικών και οι θεωρητικές ρίζες του συστήµατος βρίσκονται σε µια εµπειρική προσέγγιση λύσης προβληµάτων. Η καινοτοµία που εισάγει είναι ο τρόπος µε τον οποίο αναπαρίστανται τα ιστορικά δεδοµένα που καταγράφουν τις πράξεις των χρηστών δηλαδή τα προφίλ του χαρακτήρα των χρηστών. Εδώ το σύστηµα αντιµετωπίζει τα δεδοµένα σαν κατηγορικά, µη µετρικά (categorical, non-metric) δεδοµένα και όχι σαν στατιστικές µετρήσεις µεγεθών που αντιστοιχούν σε πραγµατικά φαινόµενα. Ετσι πετυχαίνει τη διατήρηση του νοήµατος των συγκεκριµένων πράξεων του χρήστη µέχρι την τελική επεξεργασία ελέγχου ύποπτης συµπεριφοράς. Οι εγγραφές ελέγχου δραστηριοτήτων (audit records) περνούν µια επεξεργασία µε αποτέλεσµα την αυτόµατη παραγωγή κανόνων που περιγράφουν τη συµπεριφορά των χρηστών. Το δάσος κανόνων όπως ονοµάζεται το σύστηµα αυτό των κανόνων δεν καθορίζεται από πρότυπες µορφές κανόνων (rule templates) και το σύστηµα δε χρειάζεται τέτοιους σαν αρχική κατάσταση εκκίνησης παραγωγής του δάσους. Ούτε έχει ανάγκη από κανόνες που πρέπει να εισάγει ο έµπειρος διαχειριστής ασφάλειας του συστήµατος. Αντίθετα το σύστηµα κανόνων που παράγεται αυτόµατα έχει µορφή που είναι εύκολα επεξεργάσιµη από τον άνθρωπο διαχειριστή έτσι ώστε αυτός να µπορεί να διαγράψει ή να διαµορφώσει κάποιον κανόνα που φαίνεται να µην απαιτείται ή ακόµα και να προσθέσει κανόνες που απαιτούνται και που το σύστηµα δεν έχει µόνο του παράγει. Υπάρχει αυτόµατος έλεγχος της συντακτικής ορθότητας και λογικής συµβατότητας κάθε νέου κανόνα που εισάγεται µε αυτούς που ήδη υπάρχουν στη βάση κανόνων. Το σύστηµα κανόνων περιέχει αρκετό πλεονασµό αλλά αυτός ο πλεονασµός θεωρείται απαραίτητος γιατί είναι αδύνατη η πρόβλεψη εκ των προτέρων του επιπέδου λεπτοµέρειας που απαιτείται για τον έλεγχο κάποιας σειράς διαδικασιών και πράξεων του χρήστη. Αλλος λόγος της ύπαρξης αυτού του πλεονασµού είναι η ανάγκη για πραγµατοποίηση του ελέγχου ακόµα και µε έλλειψη κάποιων δεδοµένων. Αλλο σηµαντικό χαρακτηριστικό του συστήµατος είναι η δυνατότητα καθορισµού της εκτίµησης για τη σηµαντικότητα του κάθε κανόνα σε σχέση µε τους άλλους κανόνες µέσα στη βάση κανόνων. Κάθε κανόνας δηλαδή χαρακτηρίζεται για το πόσο επιζήµια µπορεί να είναι η παραβίασή του από κάποιον χρήστη. Το κύριο πρόβληµα που αντιµετωπίζεται από το σύστηµα είναι το µεγάλο πλήθος κανόνων που αναγκάζουν στη δηµιουργία περίπλοκων δοµών για τη διαχείρισή τους. Το σύστηµα στη σηµερινή µορφή του έχει να επιδείξει σηµαντικές επιδόσεις τόσο στον τρόπο και στην ταχύτητα διαχείρισης του δάσους κανόνων για την ανίχνευση intrusions όσο και στα θέµατα παραγωγής αυτών των κανόνων από τα αρχεία καταγραφής των δραστηριοτήτων των χρηστών (audit trails). Το Time-based Inductive learning [31] είναι ένα άλλο σύστηµα το οποίο αποκτά γνώση µέσω της εµπειρίας και µε βάση αυτή τη γνώση δηµιουργεί κανόνες για το πώς εξελίσσεται χρονικά η συµπεριφορά του χρήστη. Χρησιµοποιώντας αυτούς τους κανόνες έχει τη δυνατότητα να ανιχνεύει ανωµαλίες χρήσης. Και σε αυτό το σύστηµα χρησιµοποιούνται σύνολα κανόνων για την ανίχνευση κακής χρήσης ενός συστήµατος. Η σηµαντική διαφορά εδώ είναι ότι τα βασικά χαρακτηριστικά των πράξεων των χρηστών που εκµεταλλεύεται το σύστηµα είναι οι ιδιαιτερότητες της χρονικής εξέλιξής τους. Μία ενότητα (session) σε ένα αρχείο αντιµετωπίζεται εδώ σαν ένα επεισόδιο (episode) µε τη λογική ότι για να προβλεφτεί ένα συγκεκριµένο είδος γεγονότος, σκοπός είναι να ανακαλυφθεί από παρατηρήσεις ένα σύνολο χρονικά συσχετιζόµενων συνθηκών από τις οποίες προκύπτει (µε κάποια βεβαιότητα) ότι θα επακολουθήσει το προς πρόβλεψη γεγονός. Ετσι οι εγγραφές στο αρχείο θεωρούνται σαν χρονικά συσχετιζόµενες και αναζητείται αυτή η χρονική συσχέτιση. Ακολουθιακοί συσχετισµοί όπως επόµενο γεγονός, προηγούµενο γεγονός κ.λ.π. είναι καλά ορισµένοι και µε βάση τέτοιους ορισµούς αναλαµβάνει το τµήµα δηµιουργίας προφίλ συµπεριφοράς χρηστών να παράγει τα αντίστοιχα µοντέλα χρήσης. 6

7 Και σε αυτό το σύστηµα οι κανόνες δηµιουργούνται αυτόµατα σε περιόδους ενηµέρωσης των βάσεων κανόνων από τα αρχεία καταγραφής δραστηριοτήτων των χρηστών (audit trails) αλλά υπάρχει η δυνατότητα να επέµβει ο άνθρωπος διαχειριστής ασφάλειας του συστήµατος για να διαµορφώσει υπάρχοντες κανόνες ή να προσθέσει νέους. Και εδώ η ανίχνευση ύποπτων δραστηριοτήτων γίνεται µε την ανακάλυψη αποκλίσεων των τρεχόντων πράξεων από τα ήδη δηµιουργηµένα και αναπαραστηµένα µέσω των κανόνων προφίλ. Το σύστηµα αυτό έχει παρουσιάσει επίσης ικανοποιητικά αποτελέσµατα ειδικά στις περιπτώσεις χρηστών που παρουσιάζουν σηµαντικές ποικιλίες µεταβολών κατά τη διάρκεια χρήσης του συστήµατος. Η επαγωγικής φύσης προσέγγιση που ακολουθεί βασισµένη σε αναπαράσταση µέσω εκφράσεων λογικής, το καθιστούν να θεωρείται σαν αναγκαίο συµπληρωµατικό µοντέλο στα άλλα συστήµατα µοντέλων αναλογιών, όπως τα στατιστικά. Το σύστηµα που βασίζεται στο Pattern-oriented Intrusion Detection [27] αναλύει µορφές ροής δεδοµένων και δικαιώµατα αντικειµένων σε σχέση µε διαδικασίες πρόσβασης. Ετσι έχει τη δυνατότητα να ανακαλύπτει λειτουργικά προβλήµατα ασφάλειας και να εξακριβώνει συγκεκριµένες µορφές παρεισφρήσεων. Και αυτό το µοντέλο παίζει συµπληρωµατικό ρόλο στην ασφάλεια των συστηµάτων υπολογιστών και δικτύων παράλληλα µε τα συστήµατα που είναι βασισµένα σε µοντέλα στατιστικής. Η βασική διαφορά του από τα προηγούµενα είναι ότι ενδιαφέρεται για την αναγνώριση παρεισφρήσεων που έχουν άµεση σχέση µε το γενικό πλαίσιο πράξεων του χρήστη (context-dependent intrusions). Με το µοντέλο αυτό παρέχεται ένας ακριβής ορισµός των intrusions µέσω του φορµαλιστικού ορισµού των καταστάσεων του συστήµατος (system states), των µεταβολών αυτών των καταστάσεων (state transitions), και των άµεσων σχέσεών τους (direct relations) και επίσης µε τη βοήθεια κανόνων που συνιστούν έµµεσες σχέσεις µεταξύ των υποκειµένων και των αντικειµένων που αναγνωρίζονται σε ένα σύστηµα. Τα υποκείµενα και αντικείµενα αυτά ορίζονται αυστηρά σαν οι δύο τύποι κόµβων ενός γράφου (protection graph). Τα υποκείµενα είναι οι ενεργοί κόµβοι (πχ. διαδικασίες ή χρήστες) που ενεργοποιούν λειτουργίες, µεταφέρουν πληροφορία και µπορούν να µεταβάλλουν δικαιώµατα και δικαιοδοσίες. Τα αντικείµενα είναι οι παθητικοί κόµβοι (πχ. αρχεία, directories) και δεν έχουν τη δυνατότητα να είναι άµεσες αιτίες ενεργοποίησης λειτουργιών. Το σύστηµα έχει να επιδείξει ικανοποιητική συµπεριφορά λειτουργίας στην ανίχνευση χρήσης προγραµµάτων χωρίς πρόθεση από το χρήστη και στην διασπορά και εξάπλωση ιών. Το MIDAS [26] είναι ένας φλοιός - έµπειρο σύστηµα µε δυνατότητα επεξεργασίας ενός ικανοποιητικού αριθµού συµπερασµατολογιών (150 inferences per second) και βασίζεται και αυτό στις αρχές του µοντέλου Denning [6] δηλαδή στην αναπαράσταση της συµπεριφοράς των δρώντων σε ένα σύστηµα µέσω στατιστικών µετρήσεων και κανόνων για αξιοποίηση αυτού του είδους µετρήσεων. Επιπροσθέτως το MIDAS κατηγοριοποιεί τους ευρεστικούς κανόνες σε τέσσερις κατηγορίες: Αµεσους (immediate) που δρούν χωρίς µεγάλη ανάγκη την πληροφορία που είναι ιστορικά συγκεντρωµένη στα στατιστικά προφίλ, εύρεσης ανωµαλιών (anomaly) που χρησιµοποιούν άµεσα την πληροφορία των στατιστικών προφίλ, καθολικών (system wide) µε τους οποίους καθορίζεται καθολικά η οµαλή συµπεριφορά και λειτουργία του συστήµατος, και ευαισθησίας (sensitive path) όπου εξετάζεται µια ακολουθία πράξεων του χρήστη. Η τελευταία κατηγορία βρίσκεται ακόµα υπό ανάπτυξη στο σύστηµα. Το σύστηµα που βασίζεται στο task-based authorisation [30] είναι µια άλλη προσπάθεια που κάνει χρήση αποτελεσµάτων από το χώρο της θεωρητικής µελέτης των προβληµάτων των βάσεων δεδοµένων. Οι περιορισµοί που µελετήθηκαν από τους ερευνητές των βάσεων δεδοµένων σχετικά µε την αποτελεσµατικότητα των κλασσικών µοντέλων διεργασιών (transaction models) µεταφέρθηκαν στο χώρο των συστηµάτων ασφάλειας σε χώρους κατανεµηµένων εργασιών µεγάλης διάρκειας (long-lived, distributed activities). Ετσι το σύστηµα αυτό θεωρεί τις εργασίες (tasks) µε τα εξής χαρακτηριστικά: Είναι µακράς διάρκειας, περιλαµβάνουν πολλαπλές υποεργασίες (subtasks), υπάρχουν κατευθυντήριες γραµµές για την εκτέλεσή τους και είναι κατανεµηµένα στο χώρο και στο 7

8 χρόνο. Με το σύστηµα αυτό γίνεται προσπάθεια να αντιµετωπιστούν προβλήµατα όπως ποιες είναι οι κατάλληλες αφαιρετικές διαδικασίες για τη διαχείριση του ελέγχου επιτρεπτότητας των εργασιών, µε ποιες οµαδοποιήσεις οι σχετικές δραστηριότητες µπορούν συνολικά να εξεταστούν και µε ποιο τρόπο µπορούν να ελεγθούν οι κατανοµές αρµοδιοτήτων. Αλλα συστήµατα που στη βασική τους θεωρητική προσέγγιση καλύπτονται από αυτά που έχουν ήδη αναφερθεί είναι το Intrusion Detection Agent [1] που είναι ένα σύστηµα λογισµικού που βασίζεται στη λειτουργία ενός συγκριτή µορφών βάσει κανόνων (rule-based pattern matcher) και αξιοποιεί και αυτό στατιστικά προφίλ, το σύστηµα Network Security Monitor [24] που είναι ένα έξυπνο σύστηµα παρακολούθησης δικτύου που επίσης χρησιµοποιεί αρχεία ελέγχου (audit trails) και στατιστικά προφίλ, το HAYSTACK [28], το DIDS [7] και το NADIR [13] που είναι επίσης συστήµατα για ανίχνευση ανωµαλιών χρήσης σε ένα σύστηµα χρησιµοποιώντας και αυτά αρχεία ελέγχου (audit trails) και έµπειρο σύστηµα κανόνων (rule-based). Τέλος τα τελευταία δύο χρόνια βρίσκεται υπό εξέλιξη το SECURENET [25,29] που είναι ένα έξυπνο σύστηµα ανίχνευσης και προστασίας συστηµάτων δικτύων από παρεισφρήσεις. Το SECURENET έχει σχεδιαστεί για τη προστασία δικτυακού περιβάλλοντος και το βασικό χαρακτηριστικό του είναι ότι συνδυάζει την πλειοψηφία των µεθοδολογιών που προαναφέρθηκαν προσπαθώντας επιπλέον να υλοποιήσει τρεις βασικές προσεγγίσεις στα θέµατα ασφάλειας που περιγράφονται περιληπτικά στη συνέχεια. Ο βασικός σχεδιασµός του συστήµατος είναι τέτοιος ώστε αυτό να λειτουργεί σε δικτυακό περιβάλλον ολοκληρωµένων, ευρείας ζώνης επικοινωνιών (Integrated Broadband Communications IBC). Το SECURENET µε βασικό σκοπό την ολοκληρωµένη προστασία ενός δικτύου έχει τρεις θεµελιώδεις στόχους: την ανίχνευση µιας επίθεσης (detection of attack) την κατηγοριοποίηση της επίθεσης σε πραγµατικό χρόνο (classification of attack) και την επιλογή και εφαρµογή των κατάλληλων µέτρων κατά της επίθεσης που εκδηλώνεται (countermeasurs). Ετσι στο σύστηµα περιλαµβάνονται όλα τα τµήµατα από την παρακολούθηση του δικτύου (monitoring), µέχρι την τελική συµβουλή στον διαχειριστή ασφάλειας του δικτύου για την αντιµετώπιση πιθανού κινδύνου. ιάφορες τεχνικές χρησιµοποιούνται στα διάφορα κοµµάτια, αλλά εδώ θα εξεταστούν τα τµήµατα που υιοθετούν τεχνικές από την περιοχή της τεχνητής νοηµοσύνης. Για την ανίχνευση δια της συµπεριφοράς και εδώ χρησιµοποιούνται τα αρχεία καταγραφής δραστηριοτήτων των χρηστών (audit trails). Η τεχνολογία των συστηµάτων νευρωνικών δικτύων χρησιµοποιείται σαν πρώτο στάδιο στις διαδικασίες ανίχνευσης και κατηγοριοποίησης των διαφόρων πιθανών παρεισφρήσεων. Η τεχνολογία των έµπειρων συστηµάτων αποτελεί το κεντρικό πυρήνα ανίχνευσης των επιθέσεων ενστερνιζόµενη τις διάφορες θεωρητικές αρχές που προέρχονται από τις υπάρχουσες µοντελοποιήσεις αλλά και τη νέα µοντελοποίηση προθέσεων των χρηστών που εισάγεται από το συγκεκριµένο σύστηµα. Το SECURENET χρησιµοποιεί την τεχνολογία των νευρωνικών δικτύων γιατί το σύστηµα αναγνώρισης παρεισφρήσεων πρέπει να χαρακτηρίζεται i. από προσαρµοστικότητα ώστε δυναµικά να αυτοτροποποιείται και να καλύπτει και συµπεριλαµβάνει περιπτώσεις δραστηριοτήτων χρηστών που δεν είχαν αρχικά υπολογιστεί, ii. από δυνατότητα γενικευσιµότητας ώστε να µπορεί να τα βγάλει πέρα σε περιπτώσεις υψηλού θορύβου ή ασάφειας και iii. από τη δυνατότητα επεξεργασίας χρονικά εξαρτώµενων µορφών δραστηριότητας. Ετσι στο σύστηµα SECURENET τα νευρωνικά δίκτυα χρησιµοποιούνται για να φιλτράρουν τις ιεραρχικά δοµηµένες εγγραφές δραστηριοτήτων των χρηστών (audit records). Κάθε µια από αυτές τις εγγραφές περιέχει πεδία που µπορούν να θεωρηθούν σαν τυχαίες µεταβλητές που η κατανοµή τους περιγράφεται από ένα νόµο συναρτήσεων κατανοµής (distribution function law). Τέτοιας µορφής νόµοι που αντιστοιχούν στην επίδραση της αντίστοιχης δραστηριότητας στην τρέχουσα κατάσταση του δικτύου, είναι δύσκολο να υλοποιηθούν βασιζόµενοι µόνο στην δειγµατοληψία τιµών σχετιζόµενων µε τις τυχαίες µεταβλητές. Τα νευρωνικά δίκτυα, έχοντας τα χαρακτηριστικά που προαναφέρθηκαν, µπορούν αποτελεσµατικά να προσεγγίσουν τέτοιας µορφής νόµους 8

9 κανονικότητας της δραστηριότητας του δικτύου (regular activity), αφού φυσικά θεωρείται ότι οι πράξεις που πραγµατοποιούνται στο δίκτυο κατευθύνονται από κάποια λογική. Η χρήση των recurent νευρωνικών δικτύων µε τη δυνατότητα που έχουν να χειρίζονται χρονικές ακολουθίες κρατώντας στην εσωτερική τους µνήµη παρελθοντικά γεγονότα, και τη δυνατότητά τους να κρατούν τους νόµους κανονικότητας της συµπεριφοράς του δικτύου στην long term µνήµη τους, βοηθά στο να ξεπεραστούν προβλήµατα που έχουν σχέση µε την είσοδο δεδοµένων σε συνάρτηση µε το χρόνο (temporal input). Μια νέα µορφή µοντελοποίησης χρησιµοποιείται επίσης στο SECURENET, η µοντελοποίηση των προθέσεων των χρηστών του συστήµατος. Εδώ χρησιµοποιούνται θεωρητικά ευρήµατα από χώρους όπως αυτός της εφαρµοσµένης ψυχολογίας (Applied Psychology) και της επιστήµης της νόησης (Cognitive Science). Τέτοια ευρήµατα είναι οι φορµαλισµοί µοντελοποίησης νοητικών εργασιών (Cognitive Task Modelling CTM) και των γνωσιακών δοµών εργασίας (Task Knowledge Structures TKS). Τα CTM αποτελούν µια προσέγγιση στην µοντελοποίηση των χρηστών συστηµάτων ηλεκρονικών υπολογιστών και ασχολούνται µε το κτίσιµο προσεγγιστικών περιγραφών της νοητικής δραστηριότητας που συντελείται στο νου του χρήστη κατά τη διάρκεια εκτέλεσης συγκεκριµένης εργασίας. Τα δε TKS περιγράφουν πώς η γνώση που χρειάζεται για την εκτέλεση µιας εργασίας είναι δοµηµένη, παρέχοντας έτσι µια πλούσια αναπαράσταση της γνώσης που σχετίζεται µε τις διάφορες παρατηρούµενες συµπεριφορές όταν επιτελούνται οι σχετικές εργασίες (tasks). Παράλληλα από το σύστηµα αυτό εισάγεται η χρήση πιο σύγχρονων θεωριών του χώρου της Τεχνητής Νοηµοσύνης όπως αυτές των ορθολογικών πράξεων (rational action) της αναγνώρισης πλάνου (plan recognition) και των προθέσεων των χρηστών (intention theories) βάσει των οποίων συνθέτονται τα µοντέλα προθέσεων (intention models). Η απαιτούµενη γνώση αναπαρίσταται µε κλασσικές µορφές αναπαράστασης (frames) καθώς και µε σύνολα κανόνων. Αυτά καθορίζουν τον τρόπο λειτουργίας του συνθέτη (synthesiser) και του συγκριτή (comparator) τα οποία είναι τα δύο βασικά τµήµατα της αρχιτεκτονικής του συστήµατος. Ο συνθέτης συνθέτει οργανωµένες και καλά δοµηµένες µορφές σύνθετων πράξεων από το σύνολο των παρατηρούµενων ενεργειών των χρηστών ενός συστήµατος και ο συγκριτής (comparator) πραγµατοποιεί τις συγκρίσεις των τρεχουσών πράξεων του χρήστη (αποτελέσµατα του συνθέτη) µε τα ήδη διαµορφωµένα µοντέλα των εργασιών που µπορούν να εκτελεστούν. Αποτέλεσµα αυτής της σύγκρισης είναι η δηµιουργία εκτίµησης για το πόσο ύποπτη είναι η πρόθεση του χρήστη που παρακολουθείται. Η ανάπτυξη του συστήµατος βρίσκεται σε εξέλιξη. 4. Συµπεράσµατα. Από την επισκόπηση των συστηµάτων που εξετάστηκαν πιο πάνω προκύπτει ότι υπάρχει γενική τάση να σχεδιάζονται και να υλοποιούνται συστήµατα ασφάλειας που προστατεύουν πληροφοριακά συστήµατα, λαµβάνοντας υπόψη το µέγιστο δυνατόν των απειλών. Η διαδικασία εξέλιξης των συστηµάτων ασφάλειας εκφράζεται κυρίως από την τάση του ενστερνισµού νέων τεχνικών και µεθοδολογιών που παράλληλα µε τις ήδη υπάρχουσες δίνουν τη δυνατότητα κάλυψης κάποιων απειλών επιπλέον αυτών που ήδη υπάρχουν. Απειλές για την ασφάλεια ενός συστήµατος µπορεί να οφείλονται σε οποιονδήποτε ή οτιδήποτε χρησιµοποιεί κάποιους από τους πόρους (resources) του συστήµατος. Σαν αιτίες πιθανών απειλών µπορούν λοιπόν να θεωρηθούν οι κανονικοί και νόµιµοι χρήστες, οι χρήστες που αποκτούν δικαίωµα χρήσης του συστήµατος παράνοµα και τέλος τα προγράµµατα που µπορούν µε κάποιο τρόπο να εκτελεστούν στο σύστηµα. Πιθανές απειλές µπορούν να προέλθουν και από παράγοντες έξω από το σύστηµα προκαλώντας εξωτερικής φύσης επιθέσεις αλλά η ασφάλεια σε αυτή την περίπτωση έχει να κάνει µε τη φυσική προφύλαξη του συστήµατος Οπως έχει τονιστεί αυτή τη στιγµή θεωρείται ανέφικτη η πλήρης προστασία των σηµερινών συστηµάτων πληροφορικής µε αυτοµατοποιηµένα συστήµατα ασφάλειας. Ενα σύστηµα ασφάλειας 9

10 για να είναι αποτελεσµατικό πρέπει να έχει καθορίσει τους σκοπούς και στόχους του ως προς τι ακριβώς προστατεύει το αντίστοιχο πληροφοριακό σύστηµα και πρέπει να ενσωµατώνει όλες εκείνες τις τεχνικές που αφορούν στην ικανοποίηση των στόχων του. Υιοθετώντας αυτή την αντίληψη όλες οι τεχνικές που προαναφέρθηκαν είναι απαραίτητες για την προστασία ενός πληροφοριακού συστήµατος. Από τα βασικά στάδια προστασίας συστηµάτων (απλοί έλεγχοι πρόσβασης - access control) έως τις τελευταίες γραµµές άµυνας ενός συστήµατος (διαρκής έλεγχος και παρακολούθησή του / auditing) οι τεχνικές της Τεχνητής Νοηµοσύνης έχουν να προσφέρουν σηµαντική βοήθεια βελτιώνοντας τις διαδικασίες ασφάλειας. Αυτό προϋποθέτει γενίκευση της χρήσης των µεθόδων της τεχνητής νοηµοσύνης και χρήση του συνόλου των εργαλείων που αυτή παρέχει. Η χρήση των έµπειρων συστηµάτων µε τη µορφή κανόνων είναι αυτή τη στιγµή το πιο διαδεδοµένο και χρησιµοποιηµένο εργαλείο από τα περισσότερα συστήµατα ασφάλειας. Στην εξέλιξή τους όµως αυτά τα συστήµατα προβλέπεται να χρησιµοποιούν όλο και περισσότερο τα χαρακτηριστικά των νευρωνικών δικτύων και αρχές από τις θεωρίες των ορθολογικών πράξεων (rational actions), της αναγνώρισης πλάνου (plan recognition) και των προθέσεων των χρηστών (intentions). Για την εφαρµογή των αρχών αυτών των θεωριών µε ικανοποιητικό αποτέλεσµα απαιτείται άµεσα κατάλληλη διεπιστηµονική συνεργασία µε ερευνητές από τους αντίστοιχους χώρους της τεχνητής νοηµοσύνης. Το ερευνητικό πρόγραµµα SECURENET που αναφέρθηκε προηγουµένως αποτελεί αντιπροσωπευτικό παράδειγµα αυτής της τάσης, όπου ήδη χρησιµοποιούµενες αρχές ανίχνευσης παρεισφρήσεων συµπληρώνονται µε στοιχεία από τις νέες στο χώρο των συστηµάτων ασφάλειας θεωρίες των προθέσεων των χρηστών και σε συνδυασµό µε τα πλεονεκτήµατα των νευρωνικών δικτύων υπόσχεται θετικότερα αποτελέσµατα για τη βελτίωση της ασφάλειας των συστηµάτων πληροφορικής. 10

11 Σύσ Ονοµα Ανάπτυξη Χώρα Κατάσταση Επιδόσεις I D E S W & S T B I L P O I D M I D A N S M D I D S S E C U R E N E T Intrusion Detection Expert System Wisdom and Sence Time-based Inductive Learning Rattern-Oriented Intrusion Detection Model Intrusion Detection Agent Network Security Monitor MIDAS HAYSTACK NADIR Distributed Intrusion Detection System An Intelligent System for Preventing and Detecting Attacks in Open Networks Τεχνολογίες SRI Αµερική Ενεργό Πραγµατικ ού χρόνου * * * LosAlamos Αµερική Ενεργό Nat Lab DEC. U. of Αµερική Μερική Illinois Ανάπτυξη University of Maryland University of Hamburg Lawrence Livermore Natl. Comp. Sec. Centre Tractor Inc. Los Alamos Natl Lab. Lawrence Livermore & Tractor Expertnet, Dassault, Cnet, CCC, Faw-Ulm, Un.Aegean U. of Oulu * * Πραγµατικ ού χρόνου * * Αµερική Υπό Ανάπτυξη * Γερµανία Υπό ανάπτυξη * Αµερική Μερική Ανάπτυξη * * Αµερική Ενεργό * ΤΝ Β Ν Πόροι US Navy, SPAWAR US Govmn US Govmn US Govmn German Govmn US Govmn US Govmn Αµερική Ενεργό * Tracor Inc. Αµερική Υπό Ανάπτυξη * * Αµερική Υπό Ανάπτυξη * * ΕΟΚ Υπό Ανάπτυξη Πραγµατικ ού χρόνου Πίνακας 1: Συγκριτική παρουσίαση συστηµάτων ασφάλειας. ΤΝ: τεχνητή νοηµοσύνη, : δίκτυα, Ν : νευρωνικά δίκτυα, Β : βάσεις δεδοµένων * * * * US Govmnt US Govmn &Trac ΕΟΚ 11

12 Αναφορές [1] Brunnstein K., Fischer-Hubner S. and Swimmer M., Concepts of an Expert System for Virus Detection, In Proc. of the Sec 91 IFIP, 1991 [2] Chen L., Avizienis A., N-version programming: a fault tolerance approach to reliability of software operations, in Proc. of FTCS-8, pp. 3-9, [3] Cohen F., A cryptographic checksum for integrity protection, Computers and Security, Vol. 6, no 5, pp , [4] Davida G.L., Desmedt Y. G., Matt B.J., Defending systems against viruses through cruptographic authentication, in the Proc. of the 1989 IEEE Symposioum on Computer Security and Provacy, pp , [5] Debar H., Becker M. and Siboni D., A Neural Network Component for an Intrusion Detection System, in Proc. of the 1992 IEEE Symposium on Research in Computer Security and Privacy, pp , [6] Denning D.E., An Intrusion-Detection Model, IEEE Transactions on Softwre Engineering, 13(2), [7] Dias G., Leviyy K. and Mukherjee B. Modelling Attacks on Computer Systems: Evaluating Vulnerabilities and Forming a Basis for Attack Detection, in Proceedings, SRI Intrusion Detection Workshop 5, pp , [8] Fox K., Henning R. and Reed J., A Neural network approach towards intrusion detection, in Proc. of the 1990 Symposium on Research in Security and Privacy, pp , [9] Garvey T.D. and Lunt T.F. Model-Based Intrusion Detection, In proceedings of the 14th National Computer Security Conference, Washington DC., [10] Gritzalis D., Information Systems Security, Greek Computer Society Monograph Series, [11] Guinier D., Biological versus Computer Viruses: A Better Understanding for a Better Defence, in ACM SIGSAC Review, Vol.7, no 2, pp. 1-15, [12] Guinier D., Computer Virus Identification by neural networks, in ACM SIGSAC review, Vol. 9, No 4, pp , 1991 [13] Jackson K.A., Dubois D.H. and Stallings C.A., An Expert System Application for Network Intrusion Detection, in Proc 14th National Computer Security Conference, pp , 1991 [14] Javitz H.J. and Valdes A. The SRI IDES Statistical Anomaly Detector In Proceedings 1991 IEEE Symposioum on Security and Privacy, [15] Kerr S., Using AI to Improve Security, Datamation, Feb [16] Lunt T.F., Tamatu A., Gilham F., Jagannathan R., Jalali C., Javitz H., Valdes A. and Neumann P., A Real-time Intrusion Detection Expert System, Technical Report SRI-CSL-90-05, Stanford Research Institute, 1990 [17] Lunt T.F., Tamatu A., Gilham F., Jagannathan R., Jalali C. and Neumann P., A Real-time Intrusion Detection Expert System (IDES), Final Technical Report, Stanford Research Institute, [18] Lunt T.F. Using Ststistics to Track Intruders, In proceedings of the Joint Statistical Meetings of the American Statistical Association, 1990 [19] Lunt T.F., Automated audit trail analysis and intrusion detection: A survey, In Proceedings of the 11th National Computer Security Conference, 1988 [20] Lunt T.F., A Survey of Intrusion Detection Techniques, Computers and Security, 12, pp , 1993 [21] Lunt T.F., IDES: An Intelligent System for Detecting Intruders, In Proceedings of the Symposioum: Computer Security, Threat and Countermeasures, [22] Lunt T.F., Jagannathan R., A Prototype Real-Time Intrusion-Detection Expert System, In Proceedings of the 1988 IEEE Symposium on Security and Privacy, 1988 [23] Lunt T.F., Jagannathan R., Lee R., A. Whitehurst, Knowledge-Based Intrusion Detection, In Proceedings of the 1989 AI Systems in Government Conference, 1989 [24] Mansur D., Network Security Monitor, in Presentation Notes for IDES Workshop 3, 1988 [25] Spyrou T. and Darzentas J. User Intention Modelling, Technical Report, R2113 SECURENET II Project, Deliverable 4, RACE, 1994 [26] Sebring M., Shellhouse E., Hanna M. and Whitehurst A., Expert Systems in Intrusion Detection: 12

13 A Case Study, in Proc. 11th National Computer Security Conference, 1988 [27] Shieh S.W. and Gligor V., A Pattern-Oriented Intrusion Detection Model and its Applications, in Proc IEEE Symposioum on Research in Computer Security and Privacy, IEEE Computer Society Press, pp , 1991 [28] Smaha S.E., Haystack: An Intrusion Detection System, in Proc. 12th National Computer Security Conference, pp , [29] Spyrakis P., Katsikas S., Gritzalis D., Allegre F., Darzentas J., Gigante C., Karagiannis D., Putkonen H. and Spyrou T., SECURENET: A Network-Oriented Intelligent Intrusion, Prevention and Detection System, 10th IFIP International Information Security Conference, 1994 [30] Thomas R. K., R. S. Sandhu, Task-based Authorisation: A Paradigm for Flexible and Adaptable Access Control in Distributed Applications, 16th National Computer Security Conference, pp , 1993 [31] Teng H.S., Chen K. and Lu S.C.-Y., Adaptive Real-time Anomaly Detection Using Inductively Generated Sequential Patterns, in Proc IEEE Symposioum on Research in Computer Security and Privacy, IEEE Computer Society Press, pp , 1990 [32] Vaccaro H.S. and Liepins G.E., Anomaly Detection: Purpose and Framework, in Proc. 12th National Computer Security Conference, , 1989 [33] Vaccaro H.S. and Liepins G.E., Detection of Anomalous Computer Session Activity, In Proc. of the 1989 IEEE Symposioum on Security and Privacy, 1989 [34] Yau S., Cheung R., Design of self checking software, in Proc. of the IEEE Conference on Reliable Software, pp ,

Secure Cyberspace: New Defense Capabilities

Secure Cyberspace: New Defense Capabilities Secure Cyberspace: New Defense Capabilities Dimitris Gritzalis November 1999 Υπουργείο Εθνικής Αμυνας Διημερίδα Πληροφορικής και Επιχειρησιακής Ερευνας Αθήνα, 2-3 Νοέμβρη 1999 Ασφάλεια στον Κυβερνοχώρο:

Διαβάστε περισσότερα

Towards a more Secure Cyberspace

Towards a more Secure Cyberspace Towards a more Secure Cyberspace Dimitris Gritzalis 1 October 1999 5ο Πανελλήνιο Συνέδριο Εφαρμογών Πληροφορικής Θεσσαλονίκη, 8-10 Οκτώβρη 1999 Πορεία προς έναν ασφαλέστερο Κυβερνοχώρο Δημήτρης Γκρίτζαλης

Διαβάστε περισσότερα

The Greek Data Protection Act: The IT Professional s Perspective

The Greek Data Protection Act: The IT Professional s Perspective The Greek Data Protection Act: The IT Professional s Perspective Dimitris Gritzalis June 2001 Διημερίδα για την Ασφάλεια στις Τεχνολογίες των Πληροφοριών Λευκωσία, 15-16 Ιουνίου 2001 Ο Ελληνικός νόμος

Διαβάστε περισσότερα

Legal use of personal data to fight telecom fraud

Legal use of personal data to fight telecom fraud Legal use of personal data to fight telecom fraud Dimitris Gritzalis May 2001 Ημερίδα Ελληνικού Φορέα Αντιμετώπισης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ) Tηλεπικοινωνιακή Απάτη: Μέθοδοι - Πρόληψη - Προεκτάσεις

Διαβάστε περισσότερα

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis Security and Privacy: From Empiricism to Interdisciplinarity Dimitris Gritzalis January 2002 COMDEX Greece 2002 Security Forum Αθήνα, Εκθεσιακό Κέντρο HELEXPO, 17 Ιανουαρίου 2002 Ασφάλεια και Ιδιωτικότητα:

Διαβάστε περισσότερα

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis Organizing the Protection of Critical ICT Infrastructures Dimitris Gritzalis June 2003 Ημερίδα Ασφάλεια Δικτύων και Πληροφοριών Υπουργείο Μεταφορών & Επικοινωνιών, Ιούνιος 2003 Οργάνωση της Προστασίας

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικές έννοιες Γεγονός (event) σε ένα υπολογιστικό σύστηµα ή δίκτυο: οτιδήποτε µπορεί να συµβεί σε αυτό, π.χ. η είσοδος ενός χρήστη, η εκτέλεση ενός προγράµµατος, κλπ. ιαδικασίες παρακολούθησης δραστηριότητας

Διαβάστε περισσότερα

ΕΝΟΤΗΤΑ 2 η ΙΑΧΕΙΡΙΣΗ ΡΟΗΣ ΕΡΓΑΣΙΑΣ (WORKFLOW MANAGEMENT) 2.1 Εισαγωγή

ΕΝΟΤΗΤΑ 2 η ΙΑΧΕΙΡΙΣΗ ΡΟΗΣ ΕΡΓΑΣΙΑΣ (WORKFLOW MANAGEMENT) 2.1 Εισαγωγή ΕΝΟΤΗΤΑ 2 η ΙΑΧΕΙΡΙΣΗ ΡΟΗΣ ΕΡΓΑΣΙΑΣ (WORKFLOW MANAGEMENT) 2.1 Εισαγωγή Οι σηµερινές δραστηριότητες των επιχειρήσεων δηµιουργούν την ανάγκη για όσο το δυνατό µεγαλύτερη υποστήριξη από τα πληροφοριακά τους

Διαβάστε περισσότερα

Security in the Cloud Era

Security in the Cloud Era Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση ΚΕΦΑΛΑΙΟ 18 18 Μηχανική Μάθηση Ένα φυσικό ή τεχνητό σύστηµα επεξεργασίας πληροφορίας συµπεριλαµβανοµένων εκείνων µε δυνατότητες αντίληψης, µάθησης, συλλογισµού, λήψης απόφασης, επικοινωνίας και δράσης

Διαβάστε περισσότερα

Μάθηση σε νέα τεχνολογικά περιβάλλοντα

Μάθηση σε νέα τεχνολογικά περιβάλλοντα ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Μάθηση σε νέα τεχνολογικά περιβάλλοντα Ενότητα 10: Θεωρία Συνδεσιασμού Βασιλική Μητροπούλου-Μούρκα Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Στόχος Θεματικής Ενότητας Οι μαθητές να περιγράφουν τους βασικούς τομείς της Επιστήμης των Υπολογιστών και να μπορούν

Διαβάστε περισσότερα

Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS)

Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS) Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS) ρ. ΧΑΛΚΙΑΣ ΧΡΙΣΤΟΣ xalkias@hua.gr Χ. Χαλκιάς - Εισαγωγή στα GIS 1 Ορισµοί ΓΠΣ Ένα γεωγραφικό πληροφοριακό σύστηµα Geographic Information

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών κεφάλαιο 1 Βασικές Έννοιες Επιστήμη 9 1Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ Στόχοι Στόχος του κεφαλαίου είναι οι μαθητές: να γνωρίσουν βασικές έννοιες και τομείς της Επιστήμης. Λέξεις κλειδιά Επιστήμη

Διαβάστε περισσότερα

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis From Secure e-computing to Trusted u-computing Dimitris Gritzalis November 2009 11 ο ICT Forum Αθήνα, 4-5 Νοέμβρη 2009 Από το Secure e-computing στο Trusted u-computing Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,

Διαβάστε περισσότερα

Πλαίσιο Εργασιών. Στρατηγικές Ευκαιρίες

Πλαίσιο Εργασιών. Στρατηγικές Ευκαιρίες 1 Πλαίσιο Εργασιών Στρατηγικές Κατευθύνσεις του Οργανισµού 2 3 Στρατηγικές Κατευθύνσεις των ΠΣ Κρίσιµοι Παράγοντες Επιτυχίας του Οργανισµού Κρίσιµοι Παράγοντες Επιτυχίας των ΠΣ 4 Βραχυχρόνια Στρατηγικές

Διαβάστε περισσότερα

Protecting Critical ICT Infrastructures

Protecting Critical ICT Infrastructures Protecting Critical ICT Infrastructures Dimitris Gritzalis May 2003 1ο Πανελλήνιο Συνέδριο Προστασία της Κρίσιμης Υποδομής της χώρας ΕΚΕΦΕ Δημόκριτος, Μάης 2003 Ασφάλεια Κρίσιμων Πληροφοριακών και Επικοινωνιακών

Διαβάστε περισσότερα

Μηχανική Μάθηση Μερωνυµιών για Αναγνώριση Γεγονότων

Μηχανική Μάθηση Μερωνυµιών για Αναγνώριση Γεγονότων Μηχανική Μάθηση Μερωνυµιών για Αναγνώριση Γεγονότων Αναστάσιος Σκαρλατίδης 1,2 anskarl@iit.demokritos.gr επιβλέπων: Καθ. Βούρος Γ. 1 1 Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο

Διαβάστε περισσότερα

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία ΠΛΗΡΟΦΟΡΙΚΗ Ι

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία ΠΛΗΡΟΦΟΡΙΚΗ Ι ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία ΠΛΗΡΟΦΟΡΙΚΗ Ι Συστήματα Υποστήριξης Αποφάσεων Τα Συστήματα Υποστήριξης Αποφάσεων (Σ.Υ.Α. - Decision Support Systems, D.S.S.) ορίζονται ως συστήματα

Διαβάστε περισσότερα

Κεφάλαιο 7: Τεχνολογία Λογισμικού

Κεφάλαιο 7: Τεχνολογία Λογισμικού Κεφάλαιο 7: Τεχνολογία Λογισμικού Η Επιστήμη των Υπολογιστών: Μια Ολοκληρωμένη Παρουσίαση (δέκατη αμερικανική έκδοση) J. Glenn Brookshear Copyright 2008 Pearson Education, Inc. Publishing as Pearson Addison-Wesley

Διαβάστε περισσότερα

Στρατηγικό Σχεδιασµό Πληροφοριακών Συστηµάτων

Στρατηγικό Σχεδιασµό Πληροφοριακών Συστηµάτων Μέθοδοι και Τεχνικές για τον Στρατηγικό Σχεδιασµό Πληροφοριακών Συστηµάτων (SISP) Στρατηγική και Διοίκηση Πληροφοριακών Συστηµάτων Μάθηµα 2 No 1 Δοµή της Παρουσίασης l 1. Εισαγωγή l 2. Μεθοδολογία SISP

Διαβάστε περισσότερα

Μηχανουργική Τεχνολογία ΙΙ

Μηχανουργική Τεχνολογία ΙΙ Μηχανουργική Τεχνολογία ΙΙ Χαρακτηριστικά διεργασιών - Παραμετροποίηση-Μοντελοποίηση Associate Prof. John Kechagias Mechanical Engineer, Ph.D. Παραμετροποίηση - Μοντελοποίηση Στο κεφάλαιο αυτό γίνεται

Διαβάστε περισσότερα

Γουλή Ευαγγελία. 1. Εισαγωγή. 2. Παρουσίαση και Σχολιασµός των Εργασιών της Συνεδρίας

Γουλή Ευαγγελία. 1. Εισαγωγή. 2. Παρουσίαση και Σχολιασµός των Εργασιών της Συνεδρίας 1. Εισαγωγή Σχολιασµός των εργασιών της 16 ης παράλληλης συνεδρίας µε θέµα «Σχεδίαση Περιβαλλόντων για ιδασκαλία Προγραµµατισµού» που πραγµατοποιήθηκε στο πλαίσιο του 4 ου Πανελλήνιου Συνεδρίου «ιδακτική

Διαβάστε περισσότερα

Οπτική αντίληψη. Μετά?..

Οπτική αντίληψη. Μετά?.. Οπτική αντίληψη Πρωτογενής ερεθισµός (φυσικό φαινόµενο) Μεταφορά µηνύµατος στον εγκέφαλο (ψυχολογική αντίδραση) Μετατροπή ερεθίσµατος σε έννοια Μετά?.. ΓΙΑ ΝΑ ΚΑΤΑΝΟΗΣΟΥΜΕ ΤΗΝ ΟΡΑΣΗ ΠΡΕΠΕΙ ΝΑ ΑΝΑΛΟΓΙΣΤΟΥΜΕ

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

Σχεδιασµός βασισµένος σε συνιστώσες

Σχεδιασµός βασισµένος σε συνιστώσες Σχεδιασµός βασισµένος σε συνιστώσες 1 Ενδεικτικά περιεχόµενα του κεφαλαίου Ποια είναι τα "άτοµα", από τα οποία κατασκευάζονται οι υπηρεσίες; Πώς οργανώνουµε τις συνιστώσες σε ένα αρµονικό σύνολο; Τι είναι

Διαβάστε περισσότερα

ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams

ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams Αλέκα Σεληνιωτάκη Ηράκλειο, 26/06/12 aseliniotaki@csd.uoc.gr ΑΜ: 703 1. Περίληψη Συνεισφοράς

Διαβάστε περισσότερα

Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών. (Geographical Information Systems GIS)

Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών. (Geographical Information Systems GIS) Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών (Geographical Information Systems GIS) ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ, ΤΜΗΜΑ ΓΕΩΓΡΑΦΙΑΣ ΧΑΛΚΙΑΣ ΧΡΙΣΤΟΣ Εισαγωγή στα GIS 1 Ορισµοί ΣΓΠ Ένα σύστηµα γεωγραφικών πληροφοριών

Διαβάστε περισσότερα

Ανάλυση Συστηµάτων και Τεχνολογία Λογισµικού

Ανάλυση Συστηµάτων και Τεχνολογία Λογισµικού ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΜΑΤΙΚΗΣ Ανάλυση Συστηµάτων και Τεχνολογία Λογισµικού Μάρα Νικολαϊδου Αντικείµενο & Σκοπός Παρουσίαση και ανάλυση όλων των σταδίων της διαδικασίας ανάπτυξης

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ σ. 2 Α. ΕΡΕΥΝΑ ΚΑΙ ΕΠΕΞΕΡΓΑΣΙΑ Ε ΟΜΕΝΩΝ 2

ΕΙΣΑΓΩΓΗ σ. 2 Α. ΕΡΕΥΝΑ ΚΑΙ ΕΠΕΞΕΡΓΑΣΙΑ Ε ΟΜΕΝΩΝ 2 1 Π Ε Ρ Ι Ε Χ Ο Μ Ε Ν Α ΕΙΣΑΓΩΓΗ σ. 2 Α. ΕΡΕΥΝΑ ΚΑΙ ΕΠΕΞΕΡΓΑΣΙΑ Ε ΟΜΕΝΩΝ 2 Β. ΣΤΑΤΙΣΤΙΚΗ ΑΝΑΛΥΣΗ ΚΑΙ ΕΡΕΥΝΑ 1. Γενικά Έννοιες.. 2 2. Πρακτικός Οδηγός Ανάλυσης εδοµένων.. 4 α. Οδηγός Λύσεων στο πλαίσιο

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ. Λογική. Ενότητα 1: Εισαγωγή. Δημήτρης Πλεξουσάκης Τμήμα Επιστήμης Υπολογιστών

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ. Λογική. Ενότητα 1: Εισαγωγή. Δημήτρης Πλεξουσάκης Τμήμα Επιστήμης Υπολογιστών ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Λογική Ενότητα 1: Εισαγωγή Δημήτρης Πλεξουσάκης Τμήμα Επιστήμης Υπολογιστών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται στην άδεια χρήσης Creative Commons

Διαβάστε περισσότερα

Στοιχεία εισηγητή Ημερομηνία: 10/10/2017

Στοιχεία εισηγητή Ημερομηνία: 10/10/2017 Θέμα μεταπτυχιακής διατριβής: Λογισμικά μελέτης και σχεδίασης ρομποτικών συστημάτων - συγκρτική μελέτη και εφαρμογές. 1) Μελέτη των δημοφιλών λογισμικών σχεδίασης ρομποτικών συστημάτων VREP και ROS. 2)

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Συστήματα Ανίχνευσης Εισβολών Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Στόχοι του Κεφαλαίου Παρουσιάζονται και αναλύονται οι τεχνικές και μηχανισμοί για την προστασία των συστημάτων.

Διαβάστε περισσότερα

Πληροφορική 2. Τεχνητή νοημοσύνη

Πληροφορική 2. Τεχνητή νοημοσύνη Πληροφορική 2 Τεχνητή νοημοσύνη 1 2 Τι είναι τεχνητή νοημοσύνη; Τεχνητή νοημοσύνη (AI=Artificial Intelligence) είναι η μελέτη προγραμματισμένων συστημάτων τα οποία μπορούν να προσομοιώνουν μέχρι κάποιο

Διαβάστε περισσότερα

Εξ αποστάσεως υποστήριξη του έργου των Εκπαιδευτικών μέσω των δικτύων και εργαλείων της Πληροφορικής

Εξ αποστάσεως υποστήριξη του έργου των Εκπαιδευτικών μέσω των δικτύων και εργαλείων της Πληροφορικής Εξ αποστάσεως υποστήριξη του έργου των Εκπαιδευτικών μέσω των δικτύων και εργαλείων της Πληροφορικής Ε. Κολέζα, Γ. Βρέταρος, θ. Δρίγκας, Κ. Σκορδούλης Εισαγωγή Ο εκπαιδευτικός κατά τη διάρκεια της σχολικής

Διαβάστε περισσότερα

ΘΕΜΑΤΑ ΙΠΛΩΜΑΤΙΚΩΝ ΕΡΓΑΣΙΩΝ 2006 / 2007

ΘΕΜΑΤΑ ΙΠΛΩΜΑΤΙΚΩΝ ΕΡΓΑΣΙΩΝ 2006 / 2007 ΘΕΜΑΤΑ ΙΠΛΩΜΑΤΙΚΩΝ ΕΡΓΑΣΙΩΝ 2006 / 2007 Επιβλέπων : Επικ. Καθηγητής Σπύρος ενάζης Για περισσότερες πληροφορίες σχετικά µε τις παρακάτω διπλωµατικές εργασίες να επικοινωνήσετε µε τον Σπύρο ενάζη (sdena@ece.upatras.gr)

Διαβάστε περισσότερα

Νέες τεχνολογίες εισάγονται ή χρησιµοποιούνται

Νέες τεχνολογίες εισάγονται ή χρησιµοποιούνται special report τoυ Γιώργου Φετοκάκη / gfetokakis@boussias.com Jobs scheduling Η χρυσή τοµή της αυτοµατοποίησης Μια λύση job scheduling πρέπει να είναι αρκετά περιεκτική. Πρέπει να υποστηρίζει την ενσωµάτωση

Διαβάστε περισσότερα

Β06Σ03 ΣΤΑΤΙΣΤΙΚΗ ΠΕΡΙΓΡΑΦΙΚΗ ΕΦΑΡΜΟΣΜΕΝΗ ΣΤΗΝ ΨΥΧΟΠΑΙΔΑΓΩΓΙΚΗ

Β06Σ03 ΣΤΑΤΙΣΤΙΚΗ ΠΕΡΙΓΡΑΦΙΚΗ ΕΦΑΡΜΟΣΜΕΝΗ ΣΤΗΝ ΨΥΧΟΠΑΙΔΑΓΩΓΙΚΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΑΓΩΓΗΣ ΠΑΙΔΑΓΩΓΙΚΟ ΤΜΗΜΑ ΔΗΜΟΤΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ Β06Σ03 ΣΤΑΤΙΣΤΙΚΗ ΠΕΡΙΓΡΑΦΙΚΗ ΕΦΑΡΜΟΣΜΕΝΗ ΣΤΗΝ ΨΥΧΟΠΑΙΔΑΓΩΓΙΚΗ Ενότητα 2: Επαγωγική-περιγραφική στατιστική, παραµετρικές

Διαβάστε περισσότερα

Από Θεωρίες Μάθησης σε Περιβάλλοντα Μάθησης

Από Θεωρίες Μάθησης σε Περιβάλλοντα Μάθησης Από Θεωρίες Μάθησης σε Περιβάλλοντα Μάθησης Εργαστήριο Εκπαιδευτικής & Γλωσσικής Τεχνολογίας http://hermes.di.uoa.gr/ S.C.A.L.E. Μαρία Γρηγοριάδου A.L.M.A. Οµότιµη Καθηγήτρια SemanDix Τµήµα Πληροφορικής

Διαβάστε περισσότερα

Μάιος 02. Αναγνωστόπουλος - Παν. Αθηνών 1

Μάιος 02. Αναγνωστόπουλος - Παν. Αθηνών 1 Μάιος 02. Αναγνωστόπουλος - Παν. Αθηνών 1 Μάιος 02. Αναγνωστόπουλος - Παν. Αθηνών 2 Μάιος 02. Αναγνωστόπουλος - Παν. Αθηνών 3 Μάιος 02. Αναγνωστόπουλος - Παν. Αθηνών 4 Μάιος 02. Αναγνωστόπουλος - Παν.

Διαβάστε περισσότερα

Εισαγωγή στη Γνωστική Ψυχολογία. επ. Κωνσταντίνος Π. Χρήστου

Εισαγωγή στη Γνωστική Ψυχολογία. επ. Κωνσταντίνος Π. Χρήστου Εισαγωγή στη Γνωστική Ψυχολογία Inside the black box για µια επιστήµη του Νου Επιστροφή στο Νου Γνωστική Ψυχολογία / Γνωσιακή Επιστήµη Inside the black box για µια επιστήµη του Νου Επιστροφή στο Νου Γνωστική

Διαβάστε περισσότερα

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΣΧΥΕΙ ΚΑΤΑ ΤΟ ΜΕΡΟΣ ΠΟΥ ΑΦΟΡΑ ΤΟ ΛΥΚΕΙΟ ΓΙΑ ΤΗΝ ΥΠΟΧΡΕΩΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΙΣΧΥΟΥΝ ΤΟ ΔΕΠΠΣ

Διαβάστε περισσότερα

J-GANNO. Σύντοµη αναφορά στους κύριους στόχους σχεδίασης και τα βασικά χαρακτηριστικά του πακέτου (προέκδοση 0.9Β, Φεβ.1998) Χάρης Γεωργίου

J-GANNO. Σύντοµη αναφορά στους κύριους στόχους σχεδίασης και τα βασικά χαρακτηριστικά του πακέτου (προέκδοση 0.9Β, Φεβ.1998) Χάρης Γεωργίου J-GANNO ΓΕΝΙΚΕΥΜΕΝΟ ΠΑΚΕΤΟ ΥΛΟΠΟΙΗΣΗΣ ΤΕΧΝΗΤΩΝ ΝΕΥΡΩΝΙΚΩΝ ΙΚΤΥΩΝ ΣΤΗ ΓΛΩΣΣΑ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ JAVA Σύντοµη αναφορά στους κύριους στόχους σχεδίασης και τα βασικά χαρακτηριστικά του πακέτου (προέκδοση 0.9Β,

Διαβάστε περισσότερα

Cyberwar ante portas : The role and importance of national cyber-defense exercises

Cyberwar ante portas : The role and importance of national cyber-defense exercises Cyberwar ante portas : The role and importance of national cyber-defense exercises Dimitris Gritzalis June 2010 Κυβερνοπόλεμος ante portas. Ο ρόλος και η σημασία των εθνικών ασκήσεων Κυβερνοάμυνας Καθηγητής

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

Ενότητα 1: Εισαγωγή. ΤΕΙ Στερεάς Ελλάδας. Τμήμα Φυσικοθεραπείας. Προπτυχιακό Πρόγραμμα. Μάθημα: Βιοστατιστική-Οικονομία της υγείας Εξάμηνο: Ε (5 ο )

Ενότητα 1: Εισαγωγή. ΤΕΙ Στερεάς Ελλάδας. Τμήμα Φυσικοθεραπείας. Προπτυχιακό Πρόγραμμα. Μάθημα: Βιοστατιστική-Οικονομία της υγείας Εξάμηνο: Ε (5 ο ) ΤΕΙ Στερεάς Ελλάδας Τμήμα Φυσικοθεραπείας Προπτυχιακό Πρόγραμμα Μάθημα: Βιοστατιστική-Οικονομία της υγείας Εξάμηνο: Ε (5 ο ) Ενότητα 1: Εισαγωγή Δρ. Χρήστος Γενιτσαρόπουλος Λαμία, 2017 1.1. Σκοπός και

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΤΜ. ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ 2018-2019 Επιβλέπουσα: Μπίμπη Ματίνα Ανάλυση της πλατφόρμας ανοιχτού κώδικα Home Assistant Το Home Assistant είναι μία πλατφόρμα ανοιχτού

Διαβάστε περισσότερα

Ανάκτηση Πληροφορίας

Ανάκτηση Πληροφορίας Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ανάκτηση Πληροφορίας Διδάσκων: Φοίβος Μυλωνάς fmylonas@ionio.gr Διάλεξη #02 Ιστορική αναδρομή Σχετικές επιστημονικές περιοχές 1 Άδεια χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΗΥ Λογική. Διδάσκων: Δημήτρης Πλεξουσάκης Καθηγητής

ΗΥ Λογική. Διδάσκων: Δημήτρης Πλεξουσάκης Καθηγητής ΗΥ 180 - Λογική Διδάσκων: Καθηγητής E-mail: dp@csd.uoc.gr Ώρες διδασκαλίας: Δευτέρα, Τετάρτη 4-6 μμ, Αμφ. Β Ώρες φροντιστηρίου: Πέμπτη 4-6 μμ, Αμφ. Β Ώρες γραφείου: Δευτέρα, Τετάρτη 2-4 μμ, Κ.307 Web site:

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) 1.1 Κωνσταντίνος Ταραμπάνης Καθηγητής Τμήμα Οργάνωσης και Διοίκησης Επιχειρήσεων Πανεπιστήμιο Μακεδονίας Γρ. 307 2310-891-578 kat@uom.gr

Διαβάστε περισσότερα

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis Spam over Internet Telephony (SPIT): An emerging threat Dimitris Gritzalis October 2008 Το φαινόμενο SPIT (SPam over Internet Telephony): Μια - ακόμη - επερχόμενη απειλή Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα Διοίκησης. Επισκόπηση μοντέλων λήψης αποφάσεων Τεχνικές Μαθηματικού Προγραμματισμού

Πληροφοριακά Συστήματα Διοίκησης. Επισκόπηση μοντέλων λήψης αποφάσεων Τεχνικές Μαθηματικού Προγραμματισμού Πληροφοριακά Συστήματα Διοίκησης Επισκόπηση μοντέλων λήψης αποφάσεων Τεχνικές Μαθηματικού Προγραμματισμού Σημασία μοντέλου Το μοντέλο δημιουργεί μια λογική δομή μέσω της οποίας αποκτούμε μια χρήσιμη άποψη

Διαβάστε περισσότερα

Τεχνικές Εξόρυξης Δεδομένων

Τεχνικές Εξόρυξης Δεδομένων ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Διατμηματικό Μεταπτυχιακό Πρόγραμμα στα Πληροφοριακά Συστήματα ( MIS ) Τεχνικές Εξόρυξης Δεδομένων για την βελτίωση της απόδοσης σε Κατανεμημένα Συστήματα Ζάχος Δημήτριος Επιβλέποντες:

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Ανάπτυξη μιας προσαρμοστικής πολιτικής αντικατάστασης αρχείων, με χρήση

Διαβάστε περισσότερα

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management Antonis Stamatopoulos Commercial Director AI Attacks & Incident Lifecycle Management Agenda Η Τεχνητή Νοημοσύνη & Hackers Νέες Μορφές Κυβερνοεπιθέσεων Ο κύκλος ζωής των επιθέσεων Υπάρχει άμυνα; Τι αναμένουμε

Διαβάστε περισσότερα

Πληροφορική. Μάθημα Κατεύθυνσης

Πληροφορική. Μάθημα Κατεύθυνσης Πληροφορική Μάθημα Κατεύθυνσης Σκοπός Μαθήματος Οι μαθητές που θα ακολουθήσουν το μάθημα αυτό θα είναι ικανοί να λύνουν προβλήματα με αλγοριθμικό τρόπο, ακολουθούν τα βήματα του κύκλου ανάπτυξης, ώστε

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ www.cslab.ece.ntua.gr Διπλωματικές

Διαβάστε περισσότερα

Ολοκληρωμένη Πλατφόρμα Δικτύωσης της Δημόσιας Διοίκησης για την παροχή ενιαίων και εξατομικευμένων ηλεκτρονικών υπηρεσιών σε πολίτες και επιχειρήσεις»

Ολοκληρωμένη Πλατφόρμα Δικτύωσης της Δημόσιας Διοίκησης για την παροχή ενιαίων και εξατομικευμένων ηλεκτρονικών υπηρεσιών σε πολίτες και επιχειρήσεις» Χαροκόπειο Πανεπιστήμιο Αθηνών Ολοκληρωμένη Πλατφόρμα Δικτύωσης της Δημόσιας Διοίκησης για την παροχή ενιαίων και εξατομικευμένων ηλεκτρονικών υπηρεσιών σε πολίτες και επιχειρήσεις» Τμήμα Πληροφορικής

Διαβάστε περισσότερα

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ.

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής Περιεχόµενα Κατηγορίες Π.Σ. ιαχείρισης Πράξεων ιοίκησης Υποστήριξης Αποφάσεων Έµπειρα Συστήµατα Ατόµων και Οµάδων Ο κύκλος ζωής Π.Σ. Ορισµός Φάσεις Χρήστες

Διαβάστε περισσότερα

ΜΕΘΟΔΟΛΟΓΙΕΣ ΑΝΑΠΤΥΞΗΣ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΜΕΘΟΔΟΛΟΓΙΕΣ ΑΝΑΠΤΥΞΗΣ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΘΟΔΟΛΟΓΙΕΣ ΑΝΑΠΤΥΞΗΣ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Μεθοδολογίες Ανάπτυξης Συστημάτων Πληροφορικής Απαντούν στα εξής ερωτήματα Ποιά βήματα θα ακολουθηθούν? Με ποιά σειρά? Ποιά τα παραδοτέα και πότε? Επομένως,

Διαβάστε περισσότερα

Παραδοτέο Π.1 (Π.1.1) Εκθέσεις για προµήθεια εκπαιδευτικού υλικού

Παραδοτέο Π.1 (Π.1.1) Εκθέσεις για προµήθεια εκπαιδευτικού υλικού 1 ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΕΠΕΑΕΚ ΙΙ Μέτρο 2.2 Αναµόρφωση Προγραµµάτων Προπτυχιακών Σπουδών ιεύρυνση Τριτοβάθµιας Κατ. Πράξης 2.2.2.α Αναµόρφωση Προγραµµάτων

Διαβάστε περισσότερα

Ασφαλή Συστήματα Μέθοδοι ελέγχου και εξακρίβωσης ορθής λειτουργίας

Ασφαλή Συστήματα Μέθοδοι ελέγχου και εξακρίβωσης ορθής λειτουργίας Λειτουργικά Συστήματα Πραγματικού Χρόνου 2006-07 Ασφαλή Συστήματα Μέθοδοι ελέγχου και εξακρίβωσης ορθής λειτουργίας Μ.Στεφανιδάκης Ενσωματωμένα Συστήματα: Απαιτήσεις Αξιοπιστία (reliability) Χρηστικότητα

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ. Τι είναι αλγόριθμος

ΑΛΓΟΡΙΘΜΟΙ. Τι είναι αλγόριθμος ΑΛΓΟΡΙΘΜΟΙ Στο σηµείωµα αυτό αρχικά εξηγείται η έννοια αλγόριθµος και παραθέτονται τα σπουδαιότερα κριτήρια που πρέπει να πληρεί κάθε αλγόριθµος. Στη συνέχεια, η σπουδαιότητα των αλγορίθµων συνδυάζεται

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

ΝΕΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ, ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ, ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ, ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΕΙΣΑΓΩΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

ΝΕΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ, ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ, ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ, ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΕΙΣΑΓΩΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ Α' ΕΞΑΜΗΝΟ 1 Α.1010 Μικροοικονομική (Microeconomics) ΜΓΥ Υ 2 2 4 8 5 2 Α.1020 Χρηματοοικονομική Λογιστική (Financial Accounting) ΜΓΥ Υ 2 2 2 6 10 6 3 Α.1030 Αρχές Οργάνωσης και Διοίκησης Επιχειρήσεων (Principles

Διαβάστε περισσότερα

Θέµατα αξιολόγησης εκπαιδευτικού λογισµικού

Θέµατα αξιολόγησης εκπαιδευτικού λογισµικού Θέµατα αξιολόγησης εκπαιδευτικού λογισµικού Όνοµα: Τάσος Αναστάσιος Επώνυµο: Μικρόπουλος Τίτλος: Αναπληρωτής Καθηγητής, Εργαστήριο Εφαρµογών Εικονικής Πραγµατικότητας στην Εκπαίδευση, Πανεπιστήµιο Ιωαννίνων

Διαβάστε περισσότερα

Υποδείγµατα ωριµότητας. Παραδείγµατα Υποδειγµάτων Ωριµότητας

Υποδείγµατα ωριµότητας. Παραδείγµατα Υποδειγµάτων Ωριµότητας Υποδείγµατα ωριµότητας Γραµµική προσέγγιση διαδοχικών αναγνωρίσιµων καταστάσεων ενός γενικότερου σύνθετου υποδείγµατος. Σε αντίφαση µε την παραδοχή της χαοτικής εξέλιξης της πολυπλοκότητας. Οδηγός για

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ Κ Υ Κ Λ Ο Υ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Η Σ Κ Α Ι Υ Π Η Ρ Ε Σ Ι Ω Ν Τ Ε Χ Ν Ο Λ Ο Γ Ι Κ Η

Διαβάστε περισσότερα

Κασταλία Σύστηµα στοχαστικής προσοµοίωσης υδρολογικών µεταβλητών

Κασταλία Σύστηµα στοχαστικής προσοµοίωσης υδρολογικών µεταβλητών Εθνικό Μετσόβιο Πολυτεχνείο Τοµέας Υδατικών Πόρων, Υδραυλικών και Θαλάσσιων Έργων Κασταλία Σύστηµα στοχαστικής προσοµοίωσης υδρολογικών µεταβλητών. Κουτσογιάννης Α. Ευστρατιάδης Φεβρουάριος 2002 Εισαγωγή

Διαβάστε περισσότερα

ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ

ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης Συστημάτων Εφοδιασμού Μάθημα: Εισαγωγή στην Εφοδιαστική (Εργαστήριο) Ανάλυση του άρθρου με τίτλο: «Intelligent Decision Support Systems» των Stephanie Guerlain,

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

Δείχτες Επιτυχίας και Δείχτες Επάρκειας

Δείχτες Επιτυχίας και Δείχτες Επάρκειας Δείχτες Επιτυχίας και Δείχτες Επάρκειας Γ Τάξη Θεματικές Περιοχές: 1. Βασικές έννοιες της Πληροφορικής και της Επιστήμης Ηλεκτρονικών Υπολογιστών 2. Υλικό / Αρχιτεκτονική Ηλεκτρονικού Υπολογιστή 3. Λειτουργικά

Διαβάστε περισσότερα

ΚΥΚΛΟΣ ΖΩΗΣ ΛΟΓΙΣΜΙΚΟΥ και ΔΙΑΓΡΑΜΜΑΤΑ ΡΟΗΣ ΔΕΔΟΜΕΝΩΝ

ΚΥΚΛΟΣ ΖΩΗΣ ΛΟΓΙΣΜΙΚΟΥ και ΔΙΑΓΡΑΜΜΑΤΑ ΡΟΗΣ ΔΕΔΟΜΕΝΩΝ ΚΥΚΛΟΣ ΖΩΗΣ ΛΟΓΙΣΜΙΚΟΥ και ΔΙΑΓΡΑΜΜΑΤΑ ΡΟΗΣ ΔΕΔΟΜΕΝΩΝ Ο κύκλος ζωής λογισµικού (συνοπτικά) Η παραδοσιακή φάση ανάπτυξης του κύκλου ζωής λογισµικού Φάση καθορισµού απαιτήσεων (1/2) ΤΙ πρέπει να κάνει το

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα Διοίκησης

Πληροφοριακά Συστήματα Διοίκησης Πληροφοριακά Συστήματα Διοίκησης Τρεις αλγόριθμοι μηχανικής μάθησης ΠΜΣ Λογιστική Χρηματοοικονομική και Διοικητική Επιστήμη ΤΕΙ Ηπείρου @ 2018 Μηχανική μάθηση αναγνώριση προτύπων Η αναγνώριση προτύπων

Διαβάστε περισσότερα

Ένα µοντέλο Ισοδύναµης Χωρητικότητας για IEEE Ασύρµατα Δίκτυα. Εµµανουήλ Καφετζάκης

Ένα µοντέλο Ισοδύναµης Χωρητικότητας για IEEE Ασύρµατα Δίκτυα. Εµµανουήλ Καφετζάκης Ένα µοντέλο Ισοδύναµης Χωρητικότητας για IEEE 802.11 Ασύρµατα Δίκτυα. Εµµανουήλ Καφετζάκης mkafetz@iit.demokritos.gr Το κίνητρο µας-συνεισφορά Η ασύρµατη δικτύωση λαµβάνει ευρείας αποδοχής. Το πρότυπο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Σεμινάριο ενημέρωσης 24 27 Σεπτεμβρίου 2007 Το σεμινάριο πραγματεύεται τα προβλήματα που ανακύπτουν από τη ραγδαία ανάπτυξη στο χώρο της πληροφορικής

Διαβάστε περισσότερα

H Συμβολή της Υπολογιστικής Σκέψης στην Προετοιμασία του Αυριανού Πολίτη

H Συμβολή της Υπολογιστικής Σκέψης στην Προετοιμασία του Αυριανού Πολίτη H Συμβολή της Υπολογιστικής Σκέψης στην Προετοιμασία του Αυριανού Πολίτη Κοτίνη Ι., Τζελέπη Σ. Σχ. Σύμβουλοι Κ. Μακεδονίας στην οικονομία, στη τέχνη, στην επιστήμη, στις ανθρωπιστικές και κοινωνικές επιστήμες.

Διαβάστε περισσότερα

Τίτλος Υποέργου: Εφαρµογές Τεχνητής Νοηµοσύνης στην Τεχνολογία Λογισµικού και στην Ιατρική

Τίτλος Υποέργου: Εφαρµογές Τεχνητής Νοηµοσύνης στην Τεχνολογία Λογισµικού και στην Ιατρική Αρχιµήδης ΙΙ Ενίσχυση Ερευνητικών Οµάδων του ΤΕΙ Κρήτης Τίτλος Υποέργου: Εφαρµογές Τεχνητής Νοηµοσύνης στην Τεχνολογία Λογισµικού και στην Ιατρική Επιστηµονικός Υπεύθυνος: ρ Εµµανουήλ Μαρακάκης ραστηριότητα

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Γλώσσες υψηλού επιπέδου Περιέχουν περισσότερες εντολές για την εκτέλεση πολύπλοκων εργασιών Τα προγράµµατα µεταφράζονται σε γλώσσα µηχανής είτε από το

Γλώσσες υψηλού επιπέδου Περιέχουν περισσότερες εντολές για την εκτέλεση πολύπλοκων εργασιών Τα προγράµµατα µεταφράζονται σε γλώσσα µηχανής είτε από το Σηµαντικά σηµεία κεφαλαίου Τα τρία στάδια επίλυσης ενός προβλήµατος: Ακριβής προσδιορισµό του προβλήµατος Ανάπτυξη του αντίστοιχου αλγορίθµου. ιατύπωση του αλγορίθµου σε κατανοητή µορφή από τον υπολογιστή.

Διαβάστε περισσότερα

Θέματα Ατομικής Διπλωματικής Εργασίας Ακαδημαϊκό Έτος 2017/2018. Γεωργία Καπιτσάκη (Επίκουρη Καθηγήτρια)

Θέματα Ατομικής Διπλωματικής Εργασίας Ακαδημαϊκό Έτος 2017/2018. Γεωργία Καπιτσάκη (Επίκουρη Καθηγήτρια) Θέματα Ατομικής Διπλωματικής Εργασίας Ακαδημαϊκό Έτος 2017/2018 Γεωργία Καπιτσάκη (Επίκουρη Καθηγήτρια) ΠΕΡΙΟΧΗ Α: ΕΦΑΡΜΟΓΕΣ ΜΕ ΑΙΣΘΗΤΗΡΕΣ ΓΙΑ ΕΠΙΓΝΩΣΗ ΣΥΓΚΕΙΜΕΝΟΥ Οι αισθητήρες μας δίνουν τη δυνατότητα

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΜΑΘΗΜΑ: ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ ΜΟΝΤΕΛΑ ΣΥΣΤΗΜΑΤΟΣ Διδάσκων: Γ. Χαραλαμπίδης, Επ. Καθηγητής

Διαβάστε περισσότερα

ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Rational Unified Process. Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική

ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Rational Unified Process. Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Rational Unified Process Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική Θεσσαλονίκη, Σεπτέμβριος 2013 ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

1. Εισαγωγή Βάση δεδομένων Μεθοδολογία Νευρωνικών Δικτύων Αποτελέσματα Βιβλιογραφια Παραρτήμα Ι...

1. Εισαγωγή Βάση δεδομένων Μεθοδολογία Νευρωνικών Δικτύων Αποτελέσματα Βιβλιογραφια Παραρτήμα Ι... ΣΥΣΤΗΜΑ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ ΑΕΡΟΣΩΜΑΤΙ ΙΑΚΗΣ ΡΥΠΑΝΣΗΣ ΣΕ ΣΧΕ ΟΝ ΠΡΑΓΜΑΤΙΚΟ ΧΡΟΝΟ ΠΑΡΑ ΟΤΕΟ 7 ΜΕΘΟ ΟΛΟΓΙΑ ΓΙΑ ΚΑΤΗΓΟΡΙΟΠΟΙΗΣΗ ΣΥΝΟΠΤΙΚΩΝ ΚΑΤΑΣΤΑΣΕΩΝ ΚΑΙ ΗΜΙΟΥΡΓΙΑ ΣΥΝΟΠΤΙΚΩΝ ΠΡΟΤΥΠΩΝ Συγγραφείς: Φίλιππος Τύµβιος

Διαβάστε περισσότερα

Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού

Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΜΑΤΙΚΗΣ Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού Μάρα Νικολαϊδου Δραστηριότητες Διαδικασιών Παραγωγής Λογισµικού Καθορισµός απαιτήσεων και εξαγωγή προδιαγραφών

Διαβάστε περισσότερα

Τ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΓΡΑΜΜΙΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ

Τ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΓΡΑΜΜΙΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Τ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΓΡΑΜΜΙΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΕΙΣΗΓΗΤΗΣ: Δρ. Ιωάννης Σ. Τουρτούρας Μηχανικός Παραγωγής & Διοίκησης Δ.Π.Θ. Χρηματοδότηση Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Συστήματα Γνώσης. Θεωρητικό Κομμάτι Μαθήματος Ενότητα 2: Βασικές Αρχές Αναπαράστασης Γνώσης και Συλλογιστικής

Συστήματα Γνώσης. Θεωρητικό Κομμάτι Μαθήματος Ενότητα 2: Βασικές Αρχές Αναπαράστασης Γνώσης και Συλλογιστικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Θεωρητικό Κομμάτι Μαθήματος Ενότητα 2: Βασικές Αρχές Αναπαράστασης Γνώσης και Συλλογιστικής Νίκος Βασιλειάδης, Αναπλ. Καθηγητής Άδειες

Διαβάστε περισσότερα

ΑΝΑΓΝΩΡΙΣΗ ΚΟΙΝΟΤΗΤΩΝ ΚΑΙ ΣΥΣΤΑΣΗ ΠΛΗΡΟΦΟΡΙΑΣ ΜΕ ΤΗΝ ΧΡΗΣΗ ΣΥΝΘΕΤΙΚΩΝ ΣΥΝΤΕΤΑΓΜΕΝΩΝ

ΑΝΑΓΝΩΡΙΣΗ ΚΟΙΝΟΤΗΤΩΝ ΚΑΙ ΣΥΣΤΑΣΗ ΠΛΗΡΟΦΟΡΙΑΣ ΜΕ ΤΗΝ ΧΡΗΣΗ ΣΥΝΘΕΤΙΚΩΝ ΣΥΝΤΕΤΑΓΜΕΝΩΝ ΑΝΑΓΝΩΡΙΣΗ ΚΟΙΝΟΤΗΤΩΝ ΚΑΙ ΣΥΣΤΑΣΗ ΠΛΗΡΟΦΟΡΙΑΣ ΜΕ ΤΗΝ ΧΡΗΣΗ ΣΥΝΘΕΤΙΚΩΝ ΣΥΝΤΕΤΑΓΜΕΝΩΝ Παπαδάκης Χαράλαμπος 1, Παναγιωτάκης Κώστας 2, Παρασκευή Φραγκοπούλου 1 1 Τμήμα Μηχ/κών Πληροφορικής, ΤΕΙ Κρήτης 2 Τμήμα

Διαβάστε περισσότερα

Η Πληροφορική ως γνώση και εργαλείο για τον σύγχρονο μηχανικό. Νικόλαος Μήτρου Καθηγητής, ΕΜΠ

Η Πληροφορική ως γνώση και εργαλείο για τον σύγχρονο μηχανικό. Νικόλαος Μήτρου Καθηγητής, ΕΜΠ Η Πληροφορική ως γνώση και εργαλείο για τον σύγχρονο μηχανικό Νικόλαος Μήτρου (mitrou@softlab.ntua.gr) Καθηγητής, ΕΜΠ ΗΜΕΡΙΔΑ Η ΠΛΗΡΟΦΟΡΙΚΗ ΣΤΗΝ ΕΚΠΑΙΔΕΥΣΗ ΤΟΥ ΜΗΧΑΝΙΚΟΥ 8 Ιουλίου 2008 Περιεχόμενα Ο ρόλος

Διαβάστε περισσότερα

Κεφάλαιο 8. Βασικές Αρχές Αναπαράστασης Γνώσης και Συλλογιστικής. Τεχνητή Νοηµοσύνη - Β' Έκδοση

Κεφάλαιο 8. Βασικές Αρχές Αναπαράστασης Γνώσης και Συλλογιστικής. Τεχνητή Νοηµοσύνη - Β' Έκδοση Κεφάλαιο 8 Βασικές Αρχές Αναπαράστασης Γνώσης και Συλλογιστικής Τεχνητή Νοηµοσύνη - Β' Έκδοση Ι. Βλαχάβας, Π. Κεφαλάς, Ν. Βασιλειάδης, Φ. Κόκκορας, Η. Σακελλαρίου Αναπαράσταση Γνώσης Σύνολο συντακτικών

Διαβάστε περισσότερα

Μέρος Β /Στατιστική. Μέρος Β. Στατιστική. Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua.

Μέρος Β /Στατιστική. Μέρος Β. Στατιστική. Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua. Μέρος Β /Στατιστική Μέρος Β Στατιστική Γεωπονικό Πανεπιστήμιο Αθηνών Εργαστήριο Μαθηματικών&Στατιστικής/Γ. Παπαδόπουλος (www.aua.gr/gpapadopoulos) Από τις Πιθανότητες στη Στατιστική Στα προηγούμενα, στο

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

OMICRON SYSTEMS ΕΤΑΙΡΙΚΟ ΠΡΟΦΙΛ. Σεπτέμβριος 2018

OMICRON SYSTEMS ΕΤΑΙΡΙΚΟ ΠΡΟΦΙΛ. Σεπτέμβριος 2018 OMICRON SYSTEMS ΕΤΑΙΡΙΚΟ ΠΡΟΦΙΛ Σεπτέμβριος 2018 Η ΕΤΑΙΡΕΙΑ Ιστορικό Με εμπειρία από το 1993 ξεκινήσαμε τη λειτουργία μας το 2000 ως ομόρρυθμη εταιρία και συνεχίζουμε αδιάκοπα ως σήμερα έχοντας ειδικεύση

Διαβάστε περισσότερα

ΔΙΔΑΚΤΙΚΗ ΤΗΣ ΧΗΜΕΙΑΣ

ΔΙΔΑΚΤΙΚΗ ΤΗΣ ΧΗΜΕΙΑΣ ΔΙΔΑΚΤΙΚΗ ΤΗΣ ΧΗΜΕΙΑΣ Κατερίνα Σάλτα ΔιΧηΝΕΤ 2017-2018 ΘΕΜΑΤΑ ΕΡΕΥΝΑΣ ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΧΗΜΕΙΑΣ Διεπιστημονικότητα Ιστορία & Φιλοσοφία της Χημείας Γλωσσολογία Χημεία Διδακτική της Χημείας Παιδαγωγική Ψυχολογία

Διαβάστε περισσότερα

Βασικές έννοιες - Τύποι έρευνας ΜΕΘΟ ΟΛΟΓΙΑ ΤΗΣ ΕΡΕΥΝΑΣ. Η λειτουργία της επιστήµης. Η φύση της επιστήµης. Ιεράρχηση επιστηµονικών θέσεων

Βασικές έννοιες - Τύποι έρευνας ΜΕΘΟ ΟΛΟΓΙΑ ΤΗΣ ΕΡΕΥΝΑΣ. Η λειτουργία της επιστήµης. Η φύση της επιστήµης. Ιεράρχηση επιστηµονικών θέσεων ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΦΥΣΙΚΗΣ ΑΓΩΓΗΣ & ΑΘΛΗΤΙΣΜΟΥ ΕΠΕΑΕΚ: ΑΝΑΜΟΡΦΩΣΗ ΤΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥ ΩΝ ΤΟΥ ΤΕΦΑΑ ΠΘ ΑΥΤΕΠΙΣΤΑΣΙΑ ΜΕΘΟ ΟΛΟΓΙΑ ΤΗΣ ΕΡΕΥΝΑΣ ιάλεξη 2. Βασικές έννοιες - ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ

Διαβάστε περισσότερα

ΓΕΩΓΡΑΦΙΚΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΩΝ ΓΕΩΓΡΑΦΙΚΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΩΝ - ΕΝΟΤΗΤΑ 1 7/4/2013 ΕΝΟΤΗΤΕΣ ΜΑΘΗΜΑΤΟΣ. Ορισμός

ΓΕΩΓΡΑΦΙΚΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΩΝ ΓΕΩΓΡΑΦΙΚΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΩΝ - ΕΝΟΤΗΤΑ 1 7/4/2013 ΕΝΟΤΗΤΕΣ ΜΑΘΗΜΑΤΟΣ. Ορισμός ΓΕΩΓΡΑΦΙΚΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΩΝ ΕΝΟΤΗΤΑ 1 : ΕΙΣΑΓΩΓΗ Διάλεξη 1: Γενικά για το ΓΣΠ, Ιστορική αναδρομή, Διαχρονική εξέλιξη Διάλεξη 2 : Ανάλυση χώρου (8/4/2013) Διάλεξη 3: Βασικές έννοιες των Γ.Σ.Π.. (8/4/2013)

Διαβάστε περισσότερα