Malware: A Primer. Dimitris Gritzalis. November (updated May 2014)
|
|
- ramaic Κοντόσταυλος
- 9 χρόνια πριν
- Προβολές:
Transcript
1 Dimitris Gritzalis November 2012 (updated May 2014)
2 Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής Ιομορφικό Λογισμικό Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες
3 Δομή περιεχομένων Εισαγωγή - Βασικές έννοιες Ιομορφικό Λογισμικό Ιός, Αναπαραγωγός, Δούρειος Ιππος Αλγοριθμική προσέγγιση Μαθηματική θεμελίωση Τεχνικές αντιμετώπισης προσβολών Τεχνικές βασισμένες στην εμφάνιση Τεχνικές βασισμένες στη συμπεριφορά Βιβλιογραφία
4 Εισαγωγή Βασικές έννοιες
5 Προσβολή Προσβολή (intrusion) της ασφάλειας ενός πληροφοριακού συστήματος ονομάζεται η διαδικασία κατά την οποία ένα λογικό υποκείμενο εκτελεί συγκεκριμένες διαδικασίες, προκειμένου να αποκτήσει πρόσβαση σε πόρους του συστήματος, χωρίς να το δικαιούται. Βασικά χαρακτηριστικά Αποτελούνται από σύνολα διαδικασιών, διαδοχικών ή διακοπτόμενων. Καθοδηγούνται απαραίτητα από κάποιο λογικό υποκείμενο. Δεν εξαρτώνται από κάποια συγκεκριμένη τεχνολογική πλατφόρμα.
6 Ιομορφικό λογισμικό Ιομορφικό λογισμικό (viral software) ονομάζεται το λογικό αντικείμενο το οποίο, όταν ενεργοποιείται, προκαλεί την άμεση ή έμμεση εκτέλεση διαδικασιών οι οποίες δεν είναι γνωστές ούτε στο λογικό υποκείμενο που προκαλεί την ενεργοποίησή του, ούτε στο διαχειριστή του υπολογιστικού συστήματος. Βασικά χαρακτηριστικά Η δράση του δεν καθοδηγείται από κάποιο λογικό υποκείμενο (πιθανώς να ενεργοποιείται αρχικά από κάποιο λογικό υποκείμενο, πιθανώς να αυτοενεργοποιείται). Το ιομορφικό λογισμικό αποτελεί μορφή ενεργοποιήσιμου λογικού αντικειμένου, άρα πρέπει να είναι δομημένο κατάλληλα ώστε να μπορεί να ε- νεργοποιηθεί (συνεπώς πρέπει να είναι εκτελέσιμο αρχείο). Δεν εξαρτάται από κάποιο συγκεκριμένο τεχνολογικό περιβάλλον.
7 Μείζονες τύποι ιομορφικού λογισμικού ΔΟΥΡΕΙΟΣ ΙΠΠΟΣ Δούρειος Ιππος (Trojan Ηorse) ονομάζεται κάθε μορφή ιομορφικού λογισμικού που έχει τη δυνατότητα να συνυπάρχει με κάποιο λογικό αντικείμενο (ξενιστής) και να προκαλεί συνέπειες άγνωστες στο χρήστη του αντικειμένου αυτού.
8 Μείζονες τύποι ιομορφικού λογισμικού ΑΝΑΠΑΡΑΓΩΓΟΣ Αναπαραγωγός (worm) ονομάζεται κάθε μορφή ιομορφικού λογισμικού που έχει τη δυνατότητα να διαδίδεται αυτοαναπαραγόμενο και να προκαλεί συνέπειες άγνωστες στους χρήστες του συστήματος.
9 Μείζονες τύποι ιομορφικού λογισμικού ΠΡΟΓΡΑΜΜΑ ΙΟΣ Πρόγραμμα ιός (virus) ονομάζεται το εκτελέσιμο λογισμικό που έχει τη δυνατότητα να προστίθεται και να συνυπάρχει με άλλο λογικό αντικείμενο (ξενιστής), να αναπαράγεται μέσω της ενεργοποίησης του αντικειμένου αυτού και να προκαλεί συνέπειες ά- γνωστες στο χρήστη του αντικειμένου.
10 Μηχανισμοί ιομορφικού λογισμικού Διαδικασία πρόκλησης συνεπειών (Illicit action mechanism - Act) Η διαδικασία αυτή προκαλεί στο σύστημα τις συγκεκριμένες συνέπειες που έχει καθορίσει ο δημιουργός του λογισμικού. Διαδικασία ενεργοποίησης (Threshold mechanism - Thr) Η διαδικασία αυτή καθορίζει πότε θα ενεργοποιηθεί η διαδικασία της πρόκλησης των συνεπειών. Διαδικασία αναπαραγωγής (Replication mechanism - Rep) Η διαδικασία αυτή προκαλεί την αυτοαναπαραγωγή του ιομορφικού λογισμικού. Διαδικασία ένταξης (Persistence-in-host mechanism - Per) Η διαδικασία αυτή επιτρέπει στον κώδικα του ιομορφικού λογισμικού να προστίθεται και να συνυπάρχει με κάποιο άλλο λογικό αντικείμενο, με τη μορφή ενός ενιαίου λογικού αντικειμένου.
11 Ειδοποιοί μηχανισμοί κάθε τύπου ιομορφής Τύπος ιομορφικού λογισμικού Μηχανισμός Act Thr Rep Per Πρόγραμμα Ιός (virus) NAI NAI NAI NAI Αναπαραγωγός (worm) NAI NAI NAI OXI Δούρειος Ιππος (trojan horse) NAI NAI OXI OXI
12 Δευτερεύοντες τύποι ιομορφών Τύπος Ιός τομέα εκκίνησης (Boot Sector virus) Παρασιτικός ιός (Parasitic virus) Πολυμερής ιός (Multipartite virus) Ιός παραμένων στην κύρια μνήμη (Resident virus) Αποκρυπτόμενος ιός (Stealth virus) Κρυπτογραφημένος ιός (Encrypted virus) Πολυμορφικός ιός (Polymorphic virus) Μακροϊός (Macro virus) Βασικό χαρακτηριστικό Τοποθετείται στον τομέα εκκίνησης ενός σκληρού δίσκου. Μολύνει εκτελέσιμα προγράμματα και εισάγει τον κώδικα του πριν ή μετά τον κώδικα του προγράμματος. Μολύνει τομείς εκκίνησης ή εφαρμογές. Παραμένει στην κύρια μνήμη μετά την εκτέλεση του προγράμματος ή την εκκίνηση του δίσκου που έχει μολύνει. Αποκρύπτει τη μόλυνση αρχείων. Κρυπτογραφεί τον κώδικά του, εκτός από μια ρουτίνα κρυπτογράφησης. Αλλάζει μορφή κάθε φορά που μολύνει ένα πρόγραμμα. Αποτελείται από μια ακολουθία εντολών η οποία διερμηνεύεται (interpreted), αντί να εκτελείται.
13 Αλλες μορφές ιομορφικού λογισμικού ΚΕΡΚΟΠΟΡΤΕΣ Οι κερκόπορτες (trapdoors ή backdoors) είναι σημεία εισόδου που επιτρέπουν την πρόσβαση σε ένα σύστημα, παρακάμπτοντας τη συνήθη διαδικασία πρόσβασης ασφάλειας. Τοποθετούνται από προγραμματιστές, για νομότυπους σκοπούς, ή από εισβολείς. ΛΟΓΙΚΕΣ ΒΟΜΒΕΣ Μια λογική βόμβα (logic bomb) είναι λογισμικό που εκτελεί μια ενέργεια που αντίκειται στην πολιτική ασφάλειας ενός συστήματος, όταν πληρείται μια λογική συνθήκη στο σύστημα ή σε συγκεκριμένη χρονική στιγμή (time bomb). ΒΑΚΤΗΡΙΑ Τα βακτήρια (bacteria) είναι λογισμικό το οποίο αναπαράγεται όπως και οι ιοί, αλλά δεν απαιτεί την ύπαρξη ξενιστή. Παρόλο που δεν προκαλεί κάποια επιζήμια ενέργεια, καταναλώνει πόρους του συστήματος.
14 Ταξινόμηση ιομορφικού λογισμικού Χρειάζεται ξενιστή Δε χρειάζεται ξενιστή Κερκόπορτα Λογική Βόμβα Δούρειος Ιππος Ιός Βακτήριο Αναπαραγωγός Δεν αυτο-αναπαράγεται Αυτο-αναπαράγεται
15 Αλγοριθμική προσέγγιση
16 Αλγόριθμος τυπικού ιού Program Test-virus:= {Identification("virus"); Main-program:= {Infect-executable-file; If (threshold-process) then Do-illicitaction; Goto Next} * Subroutine Infect-executable-file:= {Loop: file=random-executable; If (first-line-of-file=identification("virus") then Goto Loop; else Prepend Test-virus to file} * Subroutine Do-illicit-action:= {whatever action the virus designer desires} * Subroutine Threshold-process {whatever trigger the virus designer has chosen} * Subroutine Prepend {actions required to prepend a file to another} Next} Execute executable-file
17 Αλγόριθμος εναλλασσόμενου ιού Program Alternative-virus:= {Identification (Select at random a pattern "pati" from the set PAT={pat1,...,patk}); * Main-program:= { Infect-executable-file; If (threshold-process) then Do-illicitaction; Goto Next} Subroutine Infect-executable-file:= * {Select at random an infection strategy infi, from the set IS={inf1,...,infn} {Loop: file=random-executable; If (first-line-of-file=identification("pati")) Then Goto Loop; Else Prepend Alternative-virus to file} Subroutine Do-illicit-action:= * {Select at random an illicit action ili from the set IL={il1,...,ilk}} Subroutine Threshold-process * {Select at random a trigger tri from the set TR={tr1,...,trm}} Subroutine Prepend {actions required to prepend a file to another} Next} Execute executable-file
18 Αλγόριθμος μεταλλασσόμενου ιού Program Evolutionary-virus:= Main-program:= * {Copy-virus-with-insertions Infect-executable-file; If (threshold-process) then Doillicit-action; Goto Next} Subroutine Print-randomstatement:= {Print (random-variable-name, "=", random-variable-name); Loop: If random-bit=1 then {Print (random-operator, random variable-name); Goto Loop;} Print (semicolon)} * Subroutine copy-virus-with-insertions:= {Loop: Copy evolutionary-virus to virus, till semicolon; If random-bit=1 then print-random-statement; If NOT(end-of-input-file) then Goto Loop} * Subroutine Infect-executable-file:= {Loop: file=random-executable; Prepend Evolutionary-virus to file} * Subroutine Do-illicit-action:= {whatever action the virus designer desires} * Subroutine Threshold-process {whatever trigger the virus designer has chosen} * Subroutine Prepend {actions required to prepend a file to another} Next} Execute executable-file
19 Αλγόριθμος ελεγχόμενου αναπαραγωγού Program Test-worm {Main-program:= {If (threshold-process) then Do-illicit-action; else Replicate-itself; Goto Next} * Subroutine Replicate-itself:= {Count:=1; Do until count=n; Subroutine Do-illicit-action:= {whatever action the worm designer desires} * Subroutine Threshold-process {whatever trigger the worm designer has chosen} * Next} system=random-system; Copy Test-worm to system, with random name; N:=N+1; End until} *
20 Αλγόριθμος μη ελεγχόμενου αναπαραγωγού Program Overloading-worm {Main-program:= {If (threshold-process) then Do-illicit-action; else Replicate-itself; Goto Next} * Subroutine Replicate-itself:= Subroutine Threshold-process {whatever trigger the worm designer has chosen} * Next} {Loop: system=random-system; Copy overloading-worm to system, with random name} * Subroutine Do-illicit-action:= {whatever action the worm designer desires} *
21 Μαθηματική θεμελίωση
22 Η έννοια της μηχανής Turing Ταινία (Tape) S το σύνολο των καταστάσεων μιας μηχανής, δηλαδή S={s 0,...,s ν }, ν Ν. Κεφαλή (Head) Ι το σύνολο των στοιχείων εισόδου της μηχανής (των επιτρεπτών συμβόλων προς επεξεργασία), δηλαδή I={i 0,...,i κ }, κ Ν.
23 Βασικές συναρτήσεις Συνάρτηση εξόδου (Οutput function) O(s,i) μιας μηχανής, ονομάζεται μια συνάρτηση Ο:SxI=>I που αντιστοιχεί μια συγκεκριμένη κατάσταση s μιας μηχανής και ένα στοιχείο εισόδου i της μηχανής αυτής, σ' ένα παραγόμενο στοιχείο εξόδου της μηχανής. Συνάρτηση επόμενης κατάστασης (Νext state function) N(s,i) μιας μηχανής ονομάζεται μια συνάρτηση Ν:SxI=>S που αντιστοιχεί μια συγκεκριμένη κατάσταση s μιας μηχανής και ένα στοιχείο εισόδου i της μηχανής αυτής, στη νέα κατάσταση που προκύπτει μετά την είσοδο του i. Συνάρτηση κατεύθυνσης (Direction) D(s,i) μιας μηχανής ονομάζεται μια συνάρτηση D:SxΙ =>k, k {-1,0,1}, που αντιστοιχεί μια συγκεκριμένη κατάσταση s μιας μηχανής και ένα στοιχείο εισόδου i της μηχανής αυτής, στην κίνηση της ταινίας της μηχανής κατά μία θέση δεξιά (-1), αριστερά (+1) ή στην ακινησία της ταινίας (0).
24 Μηχανή Turing Υπολογιστική μηχανή ή Μηχανή Turing (computing machine) ονομάζεται κάθε μηχανή M εφοδιασμένη με το σύνολο T={S,I,O,N,D}, όπου S το σύνολο των καταστάσεών της, I το σύνολο των στοιχείων εισόδου της, O η συνάρτηση εξόδου της, N η συνάρτηση της επόμενης κατάστασής της και D η συνάρτηση κατεύθυνσης της ταινίας της. Ενα σύνολο μηχανών TM ονομάζεται σύνολο υπολογιστικών μηχανών ή μηχανων Turing αν: " M [M TM] <=> Μ:(S M, I M, O M : S M x I M => I M, N M : S M x I M => I M, D M : S M x I M => k M )
25 Ιστορία μιας μηχανής Turing Η (αναδρομική) συνάρτηση S(t) της κατάστασης (state) της υπολογιστικής μηχανής, μετά παρέλευση χρόνου t, που ορίζεται ως: S M : N=>S M Η (αναδρομική) συνάρτηση P(t) της θέσης (position) της υπολογιστικής μηχανής, μετά παρέλευση χρόνου t, που ορίζεται ως: P M : N=>N Η (αναδρομική) συνάρτηση C(c,τ) των περιεχομένων (content) ενός στοιχείου της ταινίας, μετά παρέλευση χρόνου t και δεδομένου του αύξοντα α- ριθμού τ του στοιχείου αυτού, που ορίζεται ως C M : NxN=>I M Ιστορία H M, μιας υπολογιστικής μηχανής M, ονομάζεται η διατεταγμένη τριάδα (S M,C M,P M )
26 Πρόγραμμα Turing Ενα διατεταγμένο σύνολο συμβόλων υ ανήκει στα προγράμματα Turing (Turing programs) TP M μιας υπολογιστικής μηχανής, αν ισχύει: " M TM [" υ [" i I, υ TP M <=> υ LS Mi ]] όπου LS i M είναι επιτρεπτές καταστάσεις της μηχανής M για κάθε δεδομένο εισόδου i. Σύνολο προγραμμάτων Turing (Turing machine program set) TS Μ, των προγραμμάτων μιας υπολογιστικής μηχανής Μ, ορίζεται το σύνολο των συμβολοσειρών V, για τις οποίες ισχύει: " M TM [" V TS M <=> [ υ V και υ V: υ TP M ]
27 Ιομορφή (κατά Cohen) Ενα διατεταγμένο ζεύγος (Μ,V) ορίζεται ως Ιομορφή (viral set) VS αν ισχύει: "M " V, (M,V) VS <=> [V TS] και [M TM] και " υ V [" H M " t, j N [ [P M (t)=j και S M (t)=s M0 και (C M (t,j),...,c M (t, j+ υ -1))=υ] => [ υ' V [ t', t'', j' N, όπου t<t''<t': (1) [[(j'+ υ' ) j ή (j+ υ ) j'] και (2) C M (t',j'),...,c M (t',j'+ υ' -1))=υ' και (3) P M (t'') {j',...,j'+ υ -1} ]]]]]
28 θεωρήματα 1. Η ένωση οποιουδήποτε συνόλου ιών είναι ιός. 2. Το πλήθος των διαφορετικών ιών μιας υπολογιστικής μηχανής είναι άπειρο. 3. Το πλήθος των προγραμμάτων που δεν είναι ιοί, για μια συγκεκριμένη υπολογιστική μηχανή, είναι άπειρο. 4. Δεν είναι δυνατό να σχεδιασθεί υπολογιστική μηχανή ικανή να αποφανθεί, σε πεπερασμένο χρόνο, αν μια ακολουθία συμβόλων είναι ιός ή όχι. 5. Δεν υπάρχει πρόγραμμα το οποίο να μπορεί να ανιχνεύσει όλους τους ιούς μιας συγκεκριμένης υπολογιστικής μηχανής.
29 Θεωρήματα 6. Δεν είναι δυνατή η σχεδίαση ενός προγράμματος, το οποίο να αποφαίνεται, σε πεπερασμένο χρόνο, αν μια δεδομένη ακολουθία συμβόλων, που αποτελούν ένα πρόγραμμα για μια συγκεκριμένη μηχανή, είναι ιός ή όχι. 7. Η διαπίστωση αν μια δεδομένη ακολουθία συμβόλων, που είναι ιός, μπορεί να παραχθεί από μια άλλη δεδομένη ακολουθία συμβόλων, που επίσης είναι ιός, είναι μη επιλύσιμο (undecidable) πρόβλημα. 8. Δεν υπάρχει πρόγραμμα που μπορεί να εντοπίσει από ποιό πρόγραμμα-φορέα προκλήθηκε η προσβολή ενός προγράμματος.
30 Αντιμετώπιση προσβολών
31 Συχνότητα εμφάνισης Κατηγορίες εντοπισμένων επιθέσεων ( ) 2004 CSI/FBI Computer Crime and Security Survey
32 Οικονομικές απώλειες 2004 CSI/FBI Computer Crime and Security Survey
33 Τεχνολογίες αντιμετώπισης 2004 CSI/FBI Computer Crime and Security Survey
34 Τεχνολογίες αντιμετώπισης ιομορφών
35 Τεχνολογίες αντιμετώπισης ιομορφών
36 Στρατηγικές αντιμετώπισης ιομορφών Πρόληψη: Προλαμβάνει τη μόλυνση από ιομορφικό λογισμικό (πχ. διαχειριστικά μέτρα, ενημέρωση χρηστών). Ανίχνευση: Ανιχνεύει τη μόλυνση από ιομορφικό λογισμικό (πχ. ανιχνευτές ιών). Αντιμετώπιση: Επαναφέρει το σύστημα στην αρχική του κατάσταση (πχ. χρήση αντιγράφων ασφαλείας).
37 Τεχνικές ανίχνευσης ιομορφών Τεχνικές που βασίζονται στην εμφάνιση Ανιχνευτές ιών (scanners) Αντίδοτα (antidotes) Αθροίσματα ελέγχου (checksums) Αυτοάμυνα λογισμικού (software self-defense) Απρόσβλητο λογισμικό (fault tolerance) Ελεγχος μεταβολών (change control) Κελύφη προστασίας (integrity shells) Τεχνικές που βασίζονται στη συμπεριφορά Εμπειρα Συστήματα (Expert systems) Νευρωνικά Δίκτυα (Neural networks) Γλώσσες Προσδιορισμού Προδιαθέσεων (Intent Specification Languages)
38 Τεχνικές βασισμένες στην εμφάνιση (detection-by-appearance techniques) Μετρική Ανιχνευτές ιών Αντίδοτα Αθροίσματα ελέγχου Αυτοάμυνα λογισμικού Απρόσβλητο λογισμικό Ελεγχος μεταβολών Κελύφη προστασίας Ταχύτητα Χαμηλή Μέση Μέση Μέση Μέση Χαμηλή Μέση Κόστος Χαμηλό Χαμηλό Χαμηλό Υψηλό Υψηλό Υψηλό Μέσο Δυνατότητα πρόληψης Δυνατότητα ανίχνευσης Αντιμετώπιση γνωστών ιομορφών Αντιμετώπιση άγνωστων ιομορφών ΟΧΙ ΝΑΙ ΝΑΙ/ΟΧΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΟΧΙ ΟΧΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ
39 Τεχνικές βασισμένες στην εμφάνιση (detection-by-appearance techniques) Μετρική Ανιχνευτές ιών Αντίδοτα Αθροίσματα ελέγχου Αυτοάμυνα λογισμικού Απρόσβλητο λογισμικό Ελεγχος μεταβολών Κελύφη προστασίας Λάθος ανίχνευση ΝΑΙ ΝΑΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ Πολυπλοκότητα σχεδίασης Αναγκαιότητα ασφαλούς διαύλου Προσδιορισμός πρόθεσης χρήστη Χαμηλή Χαμηλή Μέση Υψηλή Υψηλή Υψηλή Μέση ΟΧΙ ΟΧΙ ΝΑΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ Αλλοιώσιμο ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΟΧΙ ΝΑΙ Αντιμετώπιση ειδικών ιομορφών ΟΧΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ Παρενέργειες ΟΧΙ ΝΑΙ ΟΧΙ ΝΑΙ ΟΧΙ ΝΑΙ ΝΑΙ
40 Τεχνικές βασισμένες στη συμπεριφορά (detection-by-behavior techniques) Μετρική Γλώσσες προσδιορισμού προδιαθέσεων (ISL) Eμπειρα Συστήματα Νευρωνικά Δίκτυα Αντιμετώπιση γνωστών ιομορφών Αντιμετώπιση άγνωστων ιομορφών NAI NAI NAI NAI NAI NAI Ταχύτητα Χαμηλή/Μέση Χαμηλή Υψηλή Κόστος Αγνωστο Υψηλό Μέσο Δυνατότητα πρόληψης ΝΑΙ ΝΑΙ ΝΑΙ Δυνατότητα ανίχνευσης ΝΑΙ ΝΑΙ ΝΑΙ Λάνθασμένη ανίχνευση ΝΑΙ ΝΑΙ ΝΑΙ Πολυπλοκότητα σχεδίασης Πολύ υψηλή Μέση Μέση Παρενέργειες ΝΑΙ ΝΑΙ ΟΧΙ
41 Τεχνικές βασισμένες στη συμπεριφορά (detection-by-behavior techniques) Μετρική Γλώσσες προσδιορισμού προδιαθέσεων (ISL) Eμπειρα Συστήματα Νευρωνικά δίκτυα Επεκτασιμότητα ΝΑΙ ΝΑΙ? Αντιμετώπιση ειδικών ιομορφών Αγνωστο ΝΑΙ ΝΑΙ Προσδιορισμός πρόθεσης χρήστη ΝΑΙ ΝΑΙ/ΟΧΙ ΟΧΙ Γενικευσιμότητα ΝΑΙ ΝΑΙ ΝΑΙ Αναγκαιότητα ασφαλούς διαύλου ΟΧΙ ΟΧΙ ΟΧΙ Αλλοιώσιμο ΝΑΙ ΝΑΙ ΟΧΙ Τεχνικές εξαρτήσεις Αγνωστο Database Database
42 Σ υ μ π ε ρ ά σ μ α τ α Δεν υπάρχει τεχνική αντιμετώπισης ιομορφικού λογισμικού, η οποία να παρέχει πλήρη και αποδοτική, προληπτική και κατασταλτική εξασφάλιση, α- πέναντι σε γνωστούς και άγνωστους τύπους ιομορφών. Η κατασταλτική αντιμετώπιση των ιομορφών μπορεί να επιτευχθεί με πολλές τεχνικές, αποδοτικότερες των οποίων είναι οι συγκριτές αρχείων και τα κρυπτογραφημένα αθροίσματα ελέγχου. Ενώ η προληπτική αντιμετώπιση γνωστών τύπων ιομορφών είναι δυνατή με χρήση πολλών τεχνικών, η προληπτική αντιμετώπιση άγνωστων τύπων ιομορφών είναι δυνατή μόνο με χρήση τεχνικών που βασίζονται στη συμπεριφορά.
43 Σ υ μ π ε ρ ά σ μ α τ α Τα στοιχεία κόστους και πολυπλοκότητας των τεχνικών καθιστούν απαγορευτική την εφαρμογή ορισμένων από αυτές σε περιβάλλοντα μικρής ευπάθειας και περιορισμένης υπολογιστικής ισχύος. Πολλές τεχνικές αντιμετώπισης των ιομορφών είναι - και οι ίδιες - ευπρόσβλητες από ιομορφές, με εξαίρεση τον έλεγχο των αλλαγών του λογισμικού και τα νευρωνικά δίκτυα που χρησιμοποιούν υλικό (hard-ware-based), που είναι απρόσβλητα από γνωστές ιομορφές. Η ανταπόκριση των τεχνικών σε πραγματικό χρόνο (real time) είναι κρίσιμο ζητούμενο σε περιβάλλοντα που διαχειρίζονται δεδομένα μεγάλου όγκου ή υψηλής ευπάθειας.
44 References 1. Adleman L., An abstract theory of computer viruses, in Hoffman L. (Ed.), Rogue Programmes: Viruses, Worms and Trojan Horses, pp , Van Nostrand, USA, Cohen F., Computer viruses: Theory and experiments, Computers & Security, Vol. 6, No. 1, pp , Cohen F., Computational aspects of computer viruses, Computers & Security, Vol. 8, No. 4, pp , Denault M., Gritzalis D., Karagiannis D., Spirakis P., "Intrusion detection: Evaluation and performance issues of the SECURENET system", Computers & Security, Vol. 13, No. 6, pp , October Denning P. (Ed.), Computers under attack: Intruders, Worms and Viruses, Addison-Wesley, USA, Katsikas S., Spyrou T., Gritzalis D., Darzentas J., "Model for network behaviour under viral attack", Computer Communications, Vol. 19, No. 2, pp , Kephart J., White S., Directed graph epidemiological models of computer viruses, in Proc. of the 1991 IEEE Symposium on Research in Security and Privacy, pp , IEEE, USA, Mylonas A., Dritsas S, Tsoumas V., Gritzalis D., Smartphone Security Evaluation - The Malware Attack Case, in Proc. of the 9 th International Conference on Security and Cryptography, pp , Spain, Spinellis D., Gritzalis D., "A domain-specific language for intrusion detection", in Proc. of the 1 st ACM Workshop on Intrusion Detection and Prevention Systems, ACM, Athens, Theoharidou M., Kotzanikolaou P., Gritzalis D., Risk-based Criticality Analysis", in Proc. of the 3 rd IFIP International Conference on Critical Infrastructure Protection, Springer, USA, Virvilis N., Gritzalis D., The Big Four - What we did wrong in Advanced Persistent Threat detection?, in Proc. of the 8 th International Conference on Availability, Reliability and Security, pp , IEEE, Germany, Virvilis N., Gritzalis D., Trusted Computing vs. Advanced Persistent Threats: Can a defender win this game?, in Proc. of 10 th IEEE International Conference on Autonomic and Trusted Computing, pp , IEEE, Italy, 2013
Secure Cyberspace: New Defense Capabilities
Secure Cyberspace: New Defense Capabilities Dimitris Gritzalis November 1999 Υπουργείο Εθνικής Αμυνας Διημερίδα Πληροφορικής και Επιχειρησιακής Ερευνας Αθήνα, 2-3 Νοέμβρη 1999 Ασφάλεια στον Κυβερνοχώρο:
Διαβάστε περισσότεραCyberwar ante portas : The role and importance of national cyber-defense exercises
Cyberwar ante portas : The role and importance of national cyber-defense exercises Dimitris Gritzalis June 2010 Κυβερνοπόλεμος ante portas. Ο ρόλος και η σημασία των εθνικών ασκήσεων Κυβερνοάμυνας Καθηγητής
Διαβάστε περισσότεραOrganizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis
Organizing the Protection of Critical ICT Infrastructures Dimitris Gritzalis June 2003 Ημερίδα Ασφάλεια Δικτύων και Πληροφοριών Υπουργείο Μεταφορών & Επικοινωνιών, Ιούνιος 2003 Οργάνωση της Προστασίας
Διαβάστε περισσότεραTowards a more Secure Cyberspace
Towards a more Secure Cyberspace Dimitris Gritzalis 1 October 1999 5ο Πανελλήνιο Συνέδριο Εφαρμογών Πληροφορικής Θεσσαλονίκη, 8-10 Οκτώβρη 1999 Πορεία προς έναν ασφαλέστερο Κυβερνοχώρο Δημήτρης Γκρίτζαλης
Διαβάστε περισσότεραΚακόβουλο Λογισμικό Ηλιάδης Ιωάννης
Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό
Διαβάστε περισσότεραCritical Infrastructure Protection: A Roadmap for Greece D. Gritzalis
Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis June 2016 Ολιστική Προστασία Κρίσιμων Υποδομών: Ένας Οδικός Χάρτης για την Ελλάδα Συνάντηση εργασίας Αθήνα, 28 Ιούνη 2016 Καθηγητής
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis
Διαβάστε περισσότεραΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)
ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).
Διαβάστε περισσότεραProtecting Critical ICT Infrastructures
Protecting Critical ICT Infrastructures Dimitris Gritzalis May 2003 1ο Πανελλήνιο Συνέδριο Προστασία της Κρίσιμης Υποδομής της χώρας ΕΚΕΦΕ Δημόκριτος, Μάης 2003 Ασφάλεια Κρίσιμων Πληροφοριακών και Επικοινωνιακών
Διαβάστε περισσότεραThe IT Security Expert Profile
The IT Security Expert Profile Dimitris Gritzalis February 2013 1 Ελληνική Αστυνομία 2 ο Συνέδριο Υποδ/νσης Δίωξης Ηλεκ/κού Εγκλήματος «Η ασφαλής πλοήγηση είναι υπόθεση όλων μας» Αθήνα, Φλεβάρης 2013 Ο
Διαβάστε περισσότεραFrom Secure e-computing to Trusted u-computing. Dimitris Gritzalis
From Secure e-computing to Trusted u-computing Dimitris Gritzalis November 2009 11 ο ICT Forum Αθήνα, 4-5 Νοέμβρη 2009 Από το Secure e-computing στο Trusted u-computing Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,
Διαβάστε περισσότεραEverything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017
Everything can be hacked in the Internet-of-Things Dimitris Gritzalis March 2017 (Σχεδόν) Τα πάντα μπορούν να «χακαριστούν» Διάλεξη, Μάρτης 2017 Καθηγητής Δημήτρης Γκρίτζαλης Αναπληρωτής Πρύτανης & Διευθυντής
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται
Διαβάστε περισσότεραLegal use of personal data to fight telecom fraud
Legal use of personal data to fight telecom fraud Dimitris Gritzalis May 2001 Ημερίδα Ελληνικού Φορέα Αντιμετώπισης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ) Tηλεπικοινωνιακή Απάτη: Μέθοδοι - Πρόληψη - Προεκτάσεις
Διαβάστε περισσότεραSecurity and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis
Security and Privacy: From Empiricism to Interdisciplinarity Dimitris Gritzalis January 2002 COMDEX Greece 2002 Security Forum Αθήνα, Εκθεσιακό Κέντρο HELEXPO, 17 Ιανουαρίου 2002 Ασφάλεια και Ιδιωτικότητα:
Διαβάστε περισσότεραSPIT: Still another emerging Internet threat
SPIT: Still another emerging Internet threat Dimitris Gritzalis October 2009 Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών S P I T (SPam over Internet Telephony) Μια νέα διαδικτυακή απειλή Καθηγητής
Διαβάστε περισσότεραThe Greek Data Protection Act: The IT Professional s Perspective
The Greek Data Protection Act: The IT Professional s Perspective Dimitris Gritzalis June 2001 Διημερίδα για την Ασφάλεια στις Τεχνολογίες των Πληροφοριών Λευκωσία, 15-16 Ιουνίου 2001 Ο Ελληνικός νόμος
Διαβάστε περισσότεραCritical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis
Critical ICT Infrastructures Protection: Trends and Perspectives Dimitris Gritzalis April 2005 Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (ΑΔΑΕ) Γενικές Αρχές Εθνικής Στρατηγικής για το Απόρρητο και
Διαβάστε περισσότεραOnline Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016
Online Social Networks: Posts that can save lives Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές 9 ο
Διαβάστε περισσότεραSecurity in the Cloud Era
Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος
Διαβάστε περισσότεραFrom Information Security to Cyber Defense. Dimitris Gritzalis
From Information Security to Cyber Defense Dimitris Gritzalis December 2010 Από την Ασφάλεια Πληροφοριών στην Προστασία του Κυβερνοχώρου Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Ερευνητική
Διαβάστε περισσότεραWiley, USA, 1999. D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999. Δικτύων Υπολογιστών, σελ. 69-141, Εκδό-
1. Δομή και περιεχόμενο μαθήματος ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Θέμα διάλεξης Βιβλία 1, άρθρα κλπ. Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση και επεξήγηση
Διαβάστε περισσότεραOnline Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016
Online Social Networks: Posts that can save lives Sotiria Giannitsari April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές Σωτηρία Γιαννίτσαρη Εργαστήριο Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων
Διαβάστε περισσότεραSelecting Essential IT Security Projects. Dimitris Gritzalis
Selecting Essential IT Security Projects Dimitris Gritzalis July 2003 Υπουργείο Οικονομίας και Οικονομικών Εργα Πληροφορικής & Επικοινωνιών στο Ε.Π. Κοινωνία της Πληροφορίας Εθνικό Ιδρυμα Ερευνών, Ιούλιος
Διαβάστε περισσότεραΚακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου
Κακοβουλο Λογισμικο & Επιθέσεις Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Περίληψη Inside Intruders Code Bugs Malware Inside Intruders Logic Bombs Job protection Time bombs (virus) Trap
Διαβάστε περισσότεραSpam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis
Spam over Internet Telephony (SPIT): An emerging threat Dimitris Gritzalis October 2008 Το φαινόμενο SPIT (SPam over Internet Telephony): Μια - ακόμη - επερχόμενη απειλή Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,
Διαβάστε περισσότεραDigital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis
Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος
Διαβάστε περισσότεραWiley, USA, 1999. 597-603, 1993. D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999.
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ (2008-09) 1. Δομή και περιεχόμενο μαθήματος Θέμα διάλεξης Βιβλία 1, άρθρα κλπ. Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση
Διαβάστε περισσότερα2 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd. ed.), D. Gollmann, Computer Security, pp , J. Wiley, ed.) 2008.
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ( 200-). Ενδεικτική δομή και περιεχόμενο μαθήματος ver..2/8.09.200 Θέμα διάλεξης Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση
Διαβάστε περισσότερα3 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ( 2009-0). Δομή και περιεχόμενο μαθήματος ver. 2.2/4.0.200 Θέμα διάλεξης Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση και
Διαβάστε περισσότεραCritical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis
Critical Infrastructures: The Nervous System of every Welfare State G. Stergiopoulos, D. Gritzalis Αλληλεξαρτήσεις Κρίσιμων Υποδομών: Το Νευρικό Σύστημα κάθε Τεχνολογικά Προηγμένης Χώρας Αθήνα, Φεβρουάριος
Διαβάστε περισσότεραΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη
Διαβάστε περισσότεραWiley, USA, 1999. Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ., Ασφά- AUEB_ISS_Risk_Analysis_v12.pdf 2 Διάλεξη Εκδόσεις Νέων Τεχνολογιών, Αθήνα 2003.
1. Δομή και περιεχόμενο μαθήματος ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Θέμα διάλεξης Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση και επεξήγηση με χρήση διαγραμμάτων
Διαβάστε περισσότεραDiscussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis
Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis January 2008 Ερευνητική Ομάδα Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο
Διαβάστε περισσότεραBlum Complexity. Αλγόριθμοι και Πολυπλοκότητα ΙΙ. Παναγιώτης Γροντάς. Δεκέμβριος
Blum Complexity Αλγόριθμοι και Πολυπλοκότητα ΙΙ Παναγιώτης Γροντάς µπλ Δεκέμβριος 2011 Ιστορικά Στοιχεία Manuel Blum (1938, Caracas Venezuela) Turing Award (1995) Foundations Of Computational Complexity
Διαβάστε περισσότεραMalicious Code. Dimitris Mitropoulos
Malicious Code Dimitris Mitropoulos dimitro@di.uoa.gr Κακόβουλο Λογισμικό Οριοθέτηση Έννοιας Το λογισμικό που είναι υλοποιημένο έτσι ώστε να έχει επιβλαβείς ή απρόβλεπτες συνέπειες. Κακόβουλο Λογισμικό
Διαβάστε περισσότεραThe SPHINX project report Dimitris Gritzalis
The SPHINX project report Dimitris Gritzalis June 2014 (revised) Εύρωστες Διαδικτυακές Υπηρεσίες: Διάκριση Ανθρώπου ή Μηχανής με Διαδραστικά Ηχητικά Μέσα ΣΦΙΓΞ: Συνοπτική παρουσίαση έργου - Διάχυση και
Διαβάστε περισσότεραΜηχανές Turing (T.M) I
Μηχανές Turing (T.M) I Οι βασικές λειτουργίες μιας TM είναι: Διάβασε το περιεχόμενο του τρέχοντος κυττάρου Γράψε 1 ή 0 στο τρέχον κύτταρο Κάνε τρέχον το αμέσως αριστερότερο ή το αμέσως δεξιότερο κύτταρο
Διαβάστε περισσότεραΤεχνολογίες & Εφαρμογές Πληροφορικής
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες
Διαβάστε περισσότεραCryptography and Network Security Chapter 21. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 21 Fifth Edition by William Stallings Chapter 21 Malicious Software What is the concept of defense: : The parrying of a blow. What is its characteristic feature:
Διαβάστε περισσότεραSecurity and Privacy in the Age of Surveillance. Dimitris Gritzalis
Security and Privacy in the Age of Surveillance Dimitris Gritzalis January 2008 Ερευνητική Ομάδα Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Ασφάλεια
Διαβάστε περισσότεραΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ
ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Στόχος Θεματικής Ενότητας Οι μαθητές να περιγράφουν τους βασικούς τομείς της Επιστήμης των Υπολογιστών και να μπορούν
Διαβάστε περισσότεραMalware & AntiVirus. black d@ck HackFest 12/03/2015
Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που
Διαβάστε περισσότεραThe Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016
The Inherently Hybrid Nature of Online Social Networks Dimitris Gritzalis April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Ευκαιρία ή Απειλή; 4 η Ημερίδα συνεχιζόμενης εκπαίδευσης για την ορθή χρήση των ΤΠΕ από παιδιά
Διαβάστε περισσότεραProtecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis
Protecting Critical Public Administration ICT Infrastructures Dimitris Gritzalis October 2008 Προστασία Κρίσιμων Πληροφοριακών και Επικοινωνιακών Υποδομών της Δημόσιας Διοίκησης: Από τον προβληματισμό
Διαβάστε περισσότεραHacking in Cyberspace
Hacking in Cyberspace Dimitris Gritzalis October 2005 11 ο Συνέδριο Εφαρμογών Πληροφορικής (Infosystem 2005) Θεσσαλονίκη, 6-8 Οκτώβρη 2005 Ηacking στον Κυβερνοχώρο: Από τους Τhoreau και Goldman στην ΑmI,
Διαβάστε περισσότεραVoIP Infrastructures: The SPIT threat Dimitris Gritzalis
VoIP Infrastructures: The SPIT threat Dimitris Gritzalis February 2012 11 ο Συνέδριο για θέματα Ασφάλειας και Άμυνας Αθήνα, 28-29 Φεβρουαρίου 2012 Υποδομές Διαδικτυακής Τηλεφωνίας: Η απειλή του SPIT Καθηγητής
Διαβάστε περισσότεραΟι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο
Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο
Διαβάστε περισσότεραFrom IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis
From IT Security to Critical Infrastructure Protection: From the past to the future Dimitris Gritzalis October 2007 Από το πρόσφατο παρελθόν (Ασφάλεια Πληροφοριακών Συστημάτων) στο προσεχές μέλλον (Προστασία
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή
Διαβάστε περισσότεραΠως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).
Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε
Διαβάστε περισσότεραCritical ICT Infrastructure Protection: Overview of the Greek National Status
Critical ICT Infrastructure Protection: Overview of the Greek National Status D. Gritzalis, B. Tsoumas June 2010 Προστασία Κρίσιμων Πληροφοριακών & Επικοινωνιακών Υποδομών: Αδρή ανίχνευση του εθνικού τοπίου
Διαβάστε περισσότεραΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ
ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφορική I "Πληροφοριακά Συστήματα" "Ασφάλεια
Διαβάστε περισσότεραΠροβλήματα, αλγόριθμοι, ψευδοκώδικας
Προβλήματα, αλγόριθμοι, ψευδοκώδικας October 11, 2011 Στο μάθημα Αλγοριθμική και Δομές Δεδομένων θα ασχοληθούμε με ένα μέρος της διαδικασίας επίλυσης υπολογιστικών προβλημάτων. Συγκεκριμένα θα δούμε τι
Διαβάστε περισσότεραΠληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I
ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφοριακά Συστήματα Πληροφορική I "Πληροφοριακά
Διαβάστε περισσότεραKyriakos Pierrakakis, Vasilis Stavrou. October 2014
Kyriakos Pierrakakis, Vasilis Stavrou October 2014 Technical Report AUEB/INFOSEC/Rev-1014/v.1.3 INFOSEC Laboratory, Dept. of Informatics Athens University of Economics & Business October 2014 Κυριάκος
Διαβάστε περισσότεραΟι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:
1/9 ΕΙΣΑΓΩΓΗ Η διάδοση της χρήσης του Η/Υ, αλλά και ειδικότερα του Internet τα τελευταία 25 χρόνια, αποτέλεσε αφορμή για μια ιδιαίτερα μικρή κατηγορία προγραμματιστών να πειραματιστούν πάνω σε κάτι που
Διαβάστε περισσότεραΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ
Διαβάστε περισσότεραSchedulability Analysis Algorithm for Timing Constraint Workflow Models
CIMS Vol.8No.72002pp.527-532 ( 100084) Petri Petri F270.7 A Schedulability Analysis Algorithm for Timing Constraint Workflow Models Li Huifang and Fan Yushun (Department of Automation, Tsinghua University,
Διαβάστε περισσότεραΠροσδιορισμός απαιτήσεων Ασφάλειας (1)
100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι
Διαβάστε περισσότεραUsed to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis
Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis April 2008 Ημερίδα, Θεσσαλονίκη, 11 Απρίλη 2008 Στοχεύαμε στην Ασφάλεια Πληροφοριακών Συστημάτων Στοχεύουμε
Διαβάστε περισσότεραFrom Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis
From Computer Security to Critical ICT Infrastructure Protection Dimitris Gritzalis May 2010 Από το χθες στο αύριο: Από την Ασφάλεια Υπολογιστών και Δικτύων στην Προστασία Κρίσιμων Υποδομών Καθηγητής Δημήτρης
Διαβάστε περισσότεραRMCLab. Remote Monitored and Controlled Laboratory
RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows
Διαβάστε περισσότεραElectronic Voting: Securely and Reliably
Electronic Voting: Securely and Reliably Dimitris Gritzalis October 2002 8ο Συνέδριο Εφαρμογών Πληροφορικής (Infosystems 2002) Θεσσαλονίκη, 3-5 Οκτώβρη 2002 Ηλεκτρονικές εκλογές: Με ασφάλεια και αξιοπιστία
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές
ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα
Διαβάστε περισσότεραΠληροφορική 2. Αλγόριθμοι
Πληροφορική 2 Αλγόριθμοι 1 2 Τι είναι αλγόριθμος; Αλγόριθμος είναι ένα διατεταγμένο σύνολο από σαφή βήματα το οποίο παράγει κάποιο αποτέλεσμα και τερματίζεται σε πεπερασμένο χρόνο. Ο αλγόριθμος δέχεται
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο
Διαβάστε περισσότεραConnected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Channel Manager Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος εργασίας δεν
Διαβάστε περισσότεραConnected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος
Διαβάστε περισσότεραΗμερίδα διάχυσης αποτελεσμάτων έργου Ιωάννινα, 14/10/2015
MIS έργου:346983 Τίτλος Έργου: Epirus on Androids: Έμπιστη, με Διαφύλαξη της Ιδιωτικότητας και Αποδοτική Διάχυση Πληροφορίας σε Κοινωνικά Δίκτυα με Γεωγραφικές Εφαρμογές Έργο συγχρηματοδοτούμενο από την
Διαβάστε περισσότεραHackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis
Hackers - Hacking Hacktivism: From Morris to Chiapas Dimitris Gritzalis April 2006 Hackers - Hacking - Hacktivism Από τον Morris στους Chiapas Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Αναπληρωτής
Διαβάστε περισσότεραWithout You it s just a Tube, with you it becomes a profiling database. Dimitris Gritzalis October 2014
Without You it s just a Tube, with you it becomes a profiling database Dimitris Gritzalis October 2014 16 o Greek ICT Forum Αθήνα Οκτώβρης 2014 Online Social Networks: Αναμνήσεις από το...μέλλον Καθηγητής
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 3: ΕΠΙΘΕΣΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ : ΕΙΣΒΟΛΕΙΣ - ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης
Διαβάστε περισσότεραNational Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016
National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy PanosKotzanikolaou June 2016 Προστασία Κρίσιμων Εθνικών Τηλεπικοινωνιακών Υποδομών: Προς μία Ολιστική Στρατηγική
Διαβάστε περισσότερα- Αναπαράσταση ακέραιας τιµής : - Εύρος ακεραίων : - Ακέραιοι τύποι: - Πράξεις µε ακεραίους (DIV - MOD)
Η Γλώσσα Pascal Χαρακτηριστικά Τύποι Δεδοµένων Δοµή προγράµµατος 1. Βασικές έννοιες Χαρακτηριστικά της γλώσσας Pascal Γλώσσα προγραµµατισµού Συντακτικό Σηµασιολογία Αλφάβητο της γλώσσας Pascal (Σύνολο
Διαβάστε περισσότεραFORTRAN και Αντικειμενοστραφής Προγραμματισμός
FORTRAN και Αντικειμενοστραφής Προγραμματισμός Παραδόσεις Μαθήματος 2016 Δρ Γ Παπαλάμπρου Επίκουρος Καθηγητής ΕΜΠ georgepapalambrou@lmentuagr Εργαστήριο Ναυτικής Μηχανολογίας (Κτίριο Λ) Σχολή Ναυπηγών
Διαβάστε περισσότεραΚεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων
Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς
Διαβάστε περισσότεραΑνάλυση σχημάτων βασισμένη σε μεθόδους αναζήτησης ομοιότητας υποακολουθιών (C589)
Ανάλυση σχημάτων βασισμένη σε μεθόδους αναζήτησης ομοιότητας υποακολουθιών (C589) Μεγαλοοικονόμου Βασίλειος Τμήμα Μηχ. Η/ΥκαιΠληροφορικής Επιστημονικός Υπεύθυνος Στόχος Προτεινόμενου Έργου Ανάπτυξη μεθόδων
Διαβάστε περισσότεραFrom e-health to u-health: A semantic - and not syntactic - change
From e-health to u-health: A semantic - and not syntactic - change Dimitris Gritzalis May 2006 1 o Ετήσιο Συνέδριο Πληροφορικής στην Υγεία και την Κοινωνική Ασφάλιση (Digital Health Care 2006) Αθήνα, 29
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 8: Malware Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότερα2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems
2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems Multiple User Interfaces MobileSoft'16, Multi-User Experience (MUX) S1: Insourcing S2: Outsourcing S3: Responsive design
Διαβάστε περισσότεραΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013
ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013 Καινοτόµες τεχνολογίες για τη διάκριση ανθρώϖου ή µηχανής σε συστήµατα VoIP:
Διαβάστε περισσότεραΠώς να προστατευτείτε από τους ιούς
Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και
Διαβάστε περισσότεραGDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant
GDPR «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης Senior IT Consultant Τρίτη 20/03/2018 Ασφάλεια Προσωπικών Δεδομένων Τι είναι τα δεδομένα; (data) Τα
Διαβάστε περισσότεραΚεφάλαιο 7 : Είδη, Τεχνικές, και Περιβάλλοντα Προγραµµατισµού
ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΥΠΟΛΟΓΙΣΤΩΝ Κεφάλαιο 7 : Είδη, Τεχνικές, και Περιβάλλοντα Προγραµµατισµού ( Απαντήσεις & Λύσεις Βιβλίου) 1. Σκοποί κεφαλαίου Κύκλος ανάπτυξης προγράµµατος Κατηγορίες γλωσσών προγραµµατισµού
Διαβάστε περισσότεραΕισαγωγή στην πληροφορική
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Αγρονόμων Τοπογράφων Μηχανικών Εισαγωγή στην πληροφορική Βασίλειος Βεσκούκης Δρ. Ηλεκτρολόγος Μηχανικός & Μηχανικός Υπολογιστών ΕΜΠ v.vescoukis@cs.ntua.gr Η γλώσσα προγραμματισμού
Διαβάστε περισσότεραICT provide options and threats. Dimitris Gritzalis February 2016
ICT provide options and threats Dimitris Gritzalis February 2016 Τεχνολογίες Πληροφορικής & Επικοινωνιών: Ελπίδα ή Φόβος; 3 η Ημερίδα συνεχιζόμενης εκπαίδευσης για την ορθή χρήση των ΤΠΕ από παιδιά και
Διαβάστε περισσότεραΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΔΟΜΗΜΕΝΟΥ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ Γ ΕΠΑΛ
ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΔΟΜΗΜΕΝΟΥ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ Γ ΕΠΑΛ ΘΕΜΑ Α Α.1 Να χαρακτηρίσετε σωστή (Σ) ή λανθασμένη (Λ) καθεμία από τις παρακάτω προτάσεις (Μονάδες 10) 1. Ένας αλγόριθμος μπορεί να έχει άπειρα βήματα
Διαβάστε περισσότεραΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ
ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΤΜ. ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ 2018-2019 Επιβλέπουσα: Μπίμπη Ματίνα Ανάλυση της πλατφόρμας ανοιχτού κώδικα Home Assistant Το Home Assistant είναι μία πλατφόρμα ανοιχτού
Διαβάστε περισσότεραOptimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] (P)
( ) 1 ( ) : : (Differential Evolution, DE) (Particle Swarm Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] 2 2.1 (P) (P ) minimize f(x) subject to g j (x) 0, j = 1,..., q h j (x) = 0, j
Διαβάστε περισσότεραCryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings
Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to
Διαβάστε περισσότεραThreats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon
Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon Dimitris Gritzalis June 2014 (revised) Απειλές και Τρωτότητες στη Διαδικτυακή Τηλεφωνία: Αντιμετώπιση SPIT (SPam over
Διαβάστε περισσότεραΜη-Αριθμήσιμα Σύνολα, ιαγωνιοποίηση
Μη-Αριθμήσιμα Σύνολα, ιαγωνιοποίηση ιδάσκοντες: Φ. Αφράτη,. Φωτάκης,. Σούλιου Επιμέλεια διαφανειών:. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο Αριθμήσιμα
Διαβάστε περισσότεραιδάσκων: ηµήτρης Ζεϊναλιπούρ
Κεφάλαιο 1.3-1.4: Εισαγωγή Στον Προγραµµατισµό ( ιάλεξη 2) ιδάσκων: ηµήτρης Ζεϊναλιπούρ Περιεχόµενα Εισαγωγικές Έννοιες - Ορισµοί Ο κύκλος ανάπτυξης προγράµµατος Παραδείγµατα Πότε χρησιµοποιούµε υπολογιστή?
Διαβάστε περισσότεραΚεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος
Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει
Διαβάστε περισσότεραΣυγγραφή κώδικα, δοκιμασία, επαλήθευση. Γιάννης Σμαραγδάκης
Συγγραφή κώδικα, δοκιμασία, επαλήθευση Γιάννης Σμαραγδάκης Προδιαγραφή απαιτήσεων Σχεδιασμός συνεπείς σχέσεις Υψηλό επίπεδο συνεπείς σχέσεις Χαμηλό επίπεδο συνεπείς σχέσεις Πλάνο δοκιμών Κώδικας Συγγραφή
Διαβάστε περισσότεραMedical Information Systems Security: Memories from the Future. Dimitris Gritzalis
Medical Information Systems Security: Memories from the Future Dimitris Gritzalis March 2006 1 o Πανελλήνιο Συνέδριο για την Υγεία και τα Προσωπικά Δεδομένα Εθνικό Ιδρυμα Ερευνών Αθήνα, 28-29 Μάρτη 2006
Διαβάστε περισσότεραΕισαγωγή στην Επιστήμη των Υπολογιστών
Εισαγωγή στην Επιστήμη των Υπολογιστών Ενότητα 4: Λογισμικό Υπολογιστή (2/3), 2ΔΩ Τμήμα: Αγροτικής Οικονομίας & Ανάπτυξης Διδάσκων: Θεόδωρος Τσιλιγκιρίδης Μαθησιακοί στόχοι Η Ενότητα 4 διαπραγματεύεται
Διαβάστε περισσότεραFORTRAN και Αντικειμενοστραφής Προγραμματισμός
FORTRAN και Αντικειμενοστραφής Προγραμματισμός Παραδόσεις Μαθήματος 2016 Δρ Γ Παπαλάμπρου Επίκουρος Καθηγητής ΕΜΠ georgepapalambrou@lmentuagr Εργαστήριο Ναυτικής Μηχανολογίας (Κτίριο Λ) Σχολή Ναυπηγών
Διαβάστε περισσότερα