ΣΥΜΠΛΗΡΩΜΑΤΙΚΟ ΥΠΟΜΝΗΜΑ ΜΕ ΝΕΟ ΕΡΓΟ ΑΠΟ ΤΟΝ ΙΟΥΝΗ 2013

Σχετικά έγγραφα
ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

The SPHINX project report Dimitris Gritzalis

Security in the Cloud Era

Towards a more Secure Cyberspace

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

Secure Cyberspace: New Defense Capabilities

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

The Greek Data Protection Act: The IT Professional s Perspective

The IT Security Expert Profile

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems

SPIT: Still another emerging Internet threat

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

Legal use of personal data to fight telecom fraud

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

ΜΑΡΙΝΑ Ε. ΜΠΙΣΑΚΗ. Τκήκα Δθαξκνζκέλωλ Μαζεκαηηθώλ Παλεπηζηήκην Κξήηεο Τ.Θ , Ηξάθιεην, Κξήηε

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

ΕΠΛ664 ΑΝΑΛΥΣΗ ΚΑΙ ΕΠΑΛΗΘΕΥΣΗ ΣΥΣΤΗΜΑΤΩΝ

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΣΤΥΛΙΑΝΗΣ Κ. ΣΟΦΙΑΝΟΠΟΥΛΟΥ Αναπληρώτρια Καθηγήτρια. Τµήµα Τεχνολογίας & Συστηµάτων Παραγωγής.

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ. Λέκτορας στο Τμήμα Οργάνωσης και Διοίκησης Επιχειρήσεων, Πανεπιστήμιο Πειραιώς, Ιανουάριος 2012-Μάρτιος 2014.

Cyberwar ante portas : The role and importance of national cyber-defense exercises

DECO DECoration Ontology

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon

Selecting Essential IT Security Projects. Dimitris Gritzalis

ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις

From Information Security to Cyber Defense. Dimitris Gritzalis

Protecting Critical ICT Infrastructures

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot

Toward a SPARQL Query Execution Mechanism using Dynamic Mapping Adaptation -A Preliminary Report- Takuya Adachi 1 Naoki Fukuta 2.

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ Παρουσίαση του Τµήµατος

Ένα µοντέλο Ισοδύναµης Χωρητικότητας για IEEE Ασύρµατα Δίκτυα. Εµµανουήλ Καφετζάκης

ΝΕΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ, ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ, ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ, ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΕΙΣΑΓΩΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΑΤΗΣΙΩΝ ΑΘΗΝΑ Ε - ΜΑΙL : mkap@aueb.gr ΤΗΛ: , ΚΑΠΕΤΗΣ ΧΡΥΣΟΣΤΟΜΟΣ. Βιογραφικό Σημείωμα

Β Ι Ο Γ Ρ Α Φ Ι Κ Ο Σ Η Μ Ε Ι Ω Μ Α ΕΛΕΝΗ ΣΦΑΚΙΑΝΑΚΗ

Πρόσκληση. DOSSIER-Cloud DevOpS-based Software engineering for the cloud

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΑΚΑΔΗΜΑΪΚΟΥ ΕΤΟΥΣ

Ηλεκτρονικές Πηγές: πεπραγμένα Άννα Φράγκου Μερσίνη Κακούρη Παναγιώτης Γεωργίου Μαρία Νταουντάκη. και. Πόπη Φλώρου Ελευθερία Κοσέογλου

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΠΡΟΣΩΠΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ. Ελληνική ΕΚΠΑΙ ΕΥΣΗ ΚΑΙ. Ονοµατεπώνυµο ΜΕΝΝΗΣ ΕΥΑΓΓΕΛΟΣ. ιεύθυνση ΚΟΡΑΗ 2Α, 82100, ΧΙΟΣ - ΕΛΛΑ Α

Τεχνολογίες Λογισμικού Συστημάτων για το Διάστημα και τη Γη. Παναγιώτης Κατσαρός Τμ. Πληροφορικής Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης

Εργαστήριο Ιατρικής Φυσικής

ΘΕΜΑΤΑ ΙΠΛΩΜΑΤΙΚΩΝ ΕΡΓΑΣΙΩΝ 2006 / 2007

ΠΙΝΑΚΑΣ ΠΡΟΓΡΑΜΜΑΤΩΝ FRANCHISE (Τελευταία Ενημέρωση 16 Μαρτίου 2015) Πρόγραμμα Σπουδών. BSc Business Information Systems

Based Modeling: Applications of Genetic Programming and Self-Organizing Maps.

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΠΡΟΣΩΠΙΚΑ ΣΤΟΙΧΕΙΑ ΣΠΟΥΔΕΣ

Η Διαδραστική Τηλεδιάσκεψη στο Σύγχρονο Σχολείο: Πλαίσιο Διδακτικού Σχεδιασμού

ΚΩΝΣΤΑΝΤΙΝΟΣ Σ. ΠΟΛΙΤΗΣ Διπλ. Φυσικός Πανεπιστημίου Πατρών Υποψήφιος Διδάκτωρ Ε.Μ.Π. ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ

ΕΠΛ202:'Η'επιστημονική'δημοσίευση

Δημιουργία Επιχειρησιακής Αρχιτεκτονικής για το συνολικό σύστημα Διακυβέρνησης: Προς μια γλωσσολογική προσέγγιση του διοικητικού φαινομένου

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ Δρ. Ευάγγελος Μεννής

Probabilistic Approach to Robust Optimization

Θέµατα ιπλωµατικών Εργασιών (Ακαδηµαϊκό έτος )

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

Ημερίδα διάχυσης αποτελεσμάτων έργου Ιωάννινα, 14/10/2015

Vol. 31,No JOURNAL OF CHINA UNIVERSITY OF SCIENCE AND TECHNOLOGY Feb

2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016

ΑΝΑΛΥΤΙΚΟ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ. 2. ΑΚΑΔΗΜΑΪΚΕΣ ΣΠΟΥΔΕΣ Ιδρυμα: ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ Ημ/νία: 2003 Τίτλος: ΔΙΠΛΩΜΑ ΜΗΧΑΝΙΚΟΥ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ

Επικοινωνιών στην Εκπαίδευση. Τεχνολογίες Πληροφορίας & (ΤΠΕ-Ε)

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΛΕΩΝΙΔΑΣ Α. ΣΠΥΡΟΥ Διδακτορικό σε Υπολογιστική Εμβιομηχανική, Τμήμα Μηχανολόγων Μηχανικών, Πανεπιστήμιο Θεσσαλίας.

ΞΕΝΗ Ι. ΜΑΜΑΚΟΥ. Μέλος Ε.Τ.Ε.Π. Τμήμα Οργάνωσης και Διοίκησης Επιχειρήσεων Οικονομικού Πανεπιστημίου Αθηνών

Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] (P)

Κεφάλαιο 7: Τεχνολογία Λογισμικού

Eπώνυμο: ΑΛΕΞΑΝΔΡΗΣ Τηλέφωνα Επικοινωνίας: Όνομα: ΓΕΩΡΓΙΟΣ Έτος Γέννησης 1972

Χρέη γραμματέα στην παρούσα συνεδρίαση εκτελεί ο κ. Ιωάννης Γιοβανάκης. ΘΕΜΑΤΑ ΗΜΕΡΗΣΙΑΣ ΔΙΑΤΑΞΗΣ

Ηρϊκλειτοσ ΙΙ. Πανεπιζηήμιο Θεζζαλίας. Τμήμα Μηχανικών Η/Υ και Δικτύων

Buried Markov Model Pairwise

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΤΙΤΛΟΙ ΣΠΟΥΔΩΝ ΑΔΕΙΕΣ ΑΣΚΗΣΕΩΣ ΕΠΑΓΓΕΛΜΑΤΟΣ. ΗΜΕΡΟΜΗΝΙΑ ΓΕΝΝΗΣΗΣ: 30 Μαρτίου 1982 ΟΙΚΟΓΕΝΕΙΑΚΗ ΚΑΤΑΣΤΑΣΗ:

ΜΟΝΤΕΛΑ ΛΗΨΗΣ ΑΠΟΦΑΣΕΩΝ

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών

Κύρια σημεία. Μεθοδολογικές εργασίες. Άρθρα Εφαρμογών. Notes - Letters to the Editor. Εργασίες στη Στατιστική Μεθοδολογία

Ανάπτυξη Δυνατοτήτων στην Εκπαίδευση μέσω της Πρωτοβουλίας GEO

Περιεχόμενα Παρουσίασης

Νέες τεχνολογίες. στην εκπαίδευση. ΜΑΡΙΑ Γ. ΧΑΤΖΟΠΟΥΛΟΥ ΕΚΠΑΙΔΕΥΤΙΚΟΣ ΠΕ02 M.Ed. ΕΚΠΑΙΔΕΥΤΙΚΗ ΤΕΧΝΟΛΟΓΙΑ

ΗΜΟΣΙΕΥΣΕΣ ΣΕ ΙΕΘΝΗ ΠΕΡΙΟ ΙΚΑ [1] C. Bouras, A. Gkamas, G. Kioumourtzis, Adaptive smooth multicast protocol for multimedia transmission:

Εκπαιδευτικό Ίδρυμα Πτυχίο Έτος Πεδίο Βαθμός /Τμήμα. Πανεπιστήμιο Κρήτης ιδακτορικό* Οικονομικά /Οικ. Επιστημών Περιβάλλοντος Άριστα

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ. 1.3.Ξένες γλώσσες Αγγλικά πολύ καλά 1.4.Τεχνικές γνώσεις

Προγράμματα με έγκριση ποιότητας από την ΕΑΙΠ. Σχολή Ανθρωπιστικών Σπουδών, Κοινωνικών Επιστημών και Νομικής

Τεχνολογίες Πληροφορίας & Επικοινωνιών στην Εκπαίδευση (ΤΠΕ-Ε)

Αγ. Μαρίνα, Μυτιλήνη, 81100, Λέσβος, Ελλάδα Ημερομηνία γέννησης 21/01/1970 ΕΚΠΑΙΔΕΥΣΗ

From e-health to u-health: A semantic - and not syntactic - change

ΘΕΜΑΤΑ ΠΤΥΧΙΑΚΩΝ ΕΡΓΑΣΙΩΝ ΕΑΡΙΝΟΥ ΕΞΑΜΗΝΟΥ

ΣΥΝΟΠΤΙΚΟΣ ΠΙΝΑΚΑΣ ΤΥΠΙΚΩΝ ΚΑΙ ΟΥΣΙΑΣΤΙΚΩΝ ΠΡΟΣΟΝΤΩΝ ΥΠΟΨΗΦΙΟΥ ΕΡΕΥΝΗΤΗ ΤΟΥ ΙΝΣΤΙΤΟΥΤΟΥ. 1. ΣΠΟΥΔΕΣ

ΥΙΓΞ: Εύρωστες Διαδικτυακές Τπηρεσίες Διάκριση Ανθρώπου ή Μηχανής με Διαδραστικά Ηχητικά Μέσα

ΠΡΟΓΡΑΜΜΑ ERASMUS+ ΒΑΣΙΚΗ ΔΡΑΣΗ 1 - ΚΙΝΗΤΙΚΟΤΗΤΑ ΣΥΜΦΩΝΙΕΣ ERASMUS+ ΓΙΑ ΤΟ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

Μεταπτυχιακή Εργασία Διαχείριση Επιχειρησιακών Διαδικασιών με τη χρήση Τεχνολογίας BPMN

ΕΚΘΕΣΗ ΠΡΟΟ ΟΥ Υποψήφιος ιδάκτορας: Ιωάννης Κυριαζής

Transcript:

Παναγιώτης Θ. Κατσαρός Επ. Καθηγητής Τμήματος Πληροφορικής του Αριστοτέλειου Πανεπιστημίου Θεσσαλονίκης ΣΥΜΠΛΗΡΩΜΑΤΙΚΟ ΥΠΟΜΝΗΜΑ ΜΕ ΝΕΟ ΕΡΓΟ ΑΠΟ ΤΟΝ ΙΟΥΝΗ 2013 - Προσωπικά Στοιχεία 1 - Διακρίσεις Διαλέξεις (προσκεκλημένος ομιλητής) 1 - Δημοσιεύσεις 2 - Ετεροαναφορές στατιστικά στοιχεία 3 - Ανάλυση Δημοσιεύσεων 6 - Διάφορες Πληροφορίες 8 Θεσσαλονίκη, Σεπτέμβριος 2014

1. Προσωπικά Στοιχεία Ημερομηνία γέννησης 11 Ιουνίου 1969 Τόπος γέννησης Οικογενειακή κατάσταση Θεσσαλονίκη Έγγαμος, 2 παιδιά Στρατιωτικές Υποχρεώσεις: Εκπληρωμένες (Ιανουάριος 1994 - Αύγουστος 1995) Ξένες Γλώσσες: Διεύθυνση Εργασίας: Email: URL: Αγγλικά, Γερμανικά Εργαστήριο Επεξεργασίας & Τεχνολογίας Δεδομένων Τμήμα Πληροφορικής, Α.Π.Θ. (http://delab.csd.auth.gr) Τηλ: 2310 998532, Fax: 2310 998419 katsaros@csd.auth.gr http://delab.csd.auth.gr/~katsaros http://depend.csd.auth.gr 2. Διακρίσεις Διαλέξεις (προσκεκλημένος ομιλητής) Στις επιπλέον διακρίσεις και ποσκεκλημένες διαλέξεις από τον Ιούνη του 2013 περιλαμβάνονται: Σεπ. 2013 Βράβευση καλύτερης εργασίας (Best Paper) στο 17 th Panhellenic Conference on Informatics, Thessaloniki, Greece, 19 21 September, 2013. Παρουσιάστηκε η εργασία C40, που είναι κοινή ερευνητική δουλειά με τους Φ. Ραφαηλίδη, Ι. Πανάγο και Α. Αρβανιτίδη (μεταπτυχιακοί φοιτητές Τμ. Πληροφορικής Α.Π.Θ.). Νοε. 2013 Μαρ. 2014 Μαϊ. 2014 Ιουν. 2014 Προσκεκλημένος ομιλιτής στο Dept. of Computer Science, Un. of Oxford για διάλεξη με θέμα Model Repair: theory and applications in protocol design. Η πρόσκληση έγινε από την Καθ. Marta Kwiatkowska και η επίσκεψη περιλαμβάνει συνεργασία πάνω σε θέματα κοινού ερευνητικού ενδιαφέροντος. Προσκεκλημένος ομιλιτής στο Johan Bernoulli Institute for Mathematics and Computing Science, Un. of Groningen για διάλεξη με θέμα Correctness-byconstruction and Tradeoff Analysis in Software Architecture. Η πρόσκληση έγινε από τον Καθ. Πάρη Αυγερίου και η επίσκεψη περιλαμβάνει συνεργασία πάνω σε θέματα κοινού ερευνητικού ενδιαφέροντος. Προσκεκλημένος ομιλιτής στο Dept. of Computer Science, Un. of Hull για διάλεξη με θέμα Formal Analysis of Security and Safety in Distributed Systems. Η πρόσκληση έγινε από τον Καθ. Γιάννη Παπαδόπουλο και η επίσκεψη περιλαμβάνει συνεργασία πάνω σε θέματα κοινού ερευνητικού ενδιαφέροντος. Προσκεκλημένος ομιλιτής στο Τμ. Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών, Δημοκρίτειο Πανεπιστήμιο Θράκης για διάλεξη με θέμα Formal Analysis of Security and Safety in Distributed Systems. Η πρόσκληση έγινε από τον Επ. Καθ. Παύλο Ευραιμίδη και η επίσκεψη περιλαμβάνει συνεργασία πάνω σε θέματα κοινού ερευνητικού ενδιαφέροντος. Π. Κατσαρός Υπόμνημα, σελ. 1/8

3. Δημοσιεύσεις Το επιπλέον δημοσιευμένο έργο από τον Ιούνη του 2013 περιλαμβάνει: 2 βιβλία (2 επιμέλειες σύνταξης) 1 εργασία σε διεθνές περιοδικό 4 άρθρα σε διεθνή και εθνικά συνέδρια Βιβλία B2. T. Tsiakis, T. Kargidis, P. Katsaros (ed.), "Approaches and Processes for Managing the Economics of Information Systems", Advances in Business Information Systems and Analytics (ABISA) Book Series, IGI Global (formerly Idea Group Inc.), 2014. B3. A. Cerone, D. Persico, S. Fernandes, A. Garcia-Perez, P. Katsaros, S. A. Shaikh, I. Stamelos (ed.), "Information Technology and Open Source: applications for Education, Innovation and Sustainability - SEFM 2012 Satellite Events, InSuEdu, MoKMaSD, and OpenCert, Thessaloniki, Greece, October 1-2, 2012, Revised Selected Papers", Springer-Verlag, Lecture Notes in Computer Science, Vol. 7991, 2014. Περιοδικά J19. M. Bozzano, A. Cimatti, J.-P. Katoen, P. Katsaros, K. Mokos, V. Y. Nguyen, T. Noll, B. Postma, M. Roveri, "Spacecraft Early Design Validation using Formal Methods", Reliability Engineering & System Safety, Elsevier, Vol. 132, pp. 20-35, 2014. (online: http://dx.doi.org/10.1016/j.ress.2014.07.003) Συνέδρια C43. E. Stachtiari, N. Vesyropoulos, G. Kourouleas, C. K. Georgiadis, P. Katsaros, "Correct-By- Construction Web Service Architecture", in Proc. of the IEEE 8 th International Symposium on service-oriented System Engineering (SOSE), Oxford, UK, IEEE Computer Society, pp. 47-58, 2014. (online: http://dx.doi.org/10.1109/sose.2014.12) C44. T. Deshpande, P. Katsaros, S. A. Smolka, S. D. Stoller, "Stochastic Game-Based Analysis of the DNS Bandwidth Amplification Attack Using Probabilistic Model Checking", in Proc. of the 10 th European Dependable Computing Conference (EDCC), Newcastle, UK, IEEE Computer Society, pp. 226-237, 2014. (online: http://dx.doi.org/10.1109/edcc.2014.37) C45. G. Stergiopoulos, P. Katsaros, D. Gritzalis, "Source code profiling and classification for automated detection of logical errors", in Proc. of the 3 rd International Seminar on Program Verification, Automated Debugging and Symbolic Computation, Vienna, 2014. C46. K. Stroggylos, D. Mitropoulos, Z. Tzermias, P. Papadopoulos, F. Rafailidis, D. Spinellis, S. Ioannidis, P. Katsaros, TRACER: A Platform for Securing Legacy Code, in Proc. of the 7 th International Conference on Trust and Trustworthy Computing (TRUST), Heraklion, Greece, Springer-Verlag, Lecture Notes in Computer Science, Vol. 8564, pp. 218-219, 2014. Π. Κατσαρός Υπόμνημα, σελ. 2/8

(online: http://dx.doi.org/10.1007/978-3-319-08593-7_20) 4. Ετεροαναφορές στατιστικά στοιχεία Έχουν καταγραφεί επιπλέον 30 ετεροαναφορές μέσα στο 2014 (σύνολο 258 ετεροαναφορές). Στο Google Scholar έχουν καταγραφεί 355 αναφορές (περιλαμβανομένων των αυτοαναφορών), ενώ σε 12 εργασίες έχουν εντοπιστεί τουλάχιστο 12 αναφορές (h-index 12) 1. Αναλυτικά οι επιπλέον ετεροαναφορές που έχουν καταγραφεί στo Google Scholar (G), στο Scopus (S) και σε άλλες πηγές του διαδικτύου (W) είναι οι: A1. I. Stamelos, I. Refanidis, P. Katsaros, A. Tsoukias, I. Vlachavas, A. Pombortsis, "An adaptable framework for educational software evaluation", in "Decision Making: Recent Developments and Worldwide Applications", S. Zanakis, G. Doukidis & C. Zopounidis, ed., Applied Optimization Vol. 45 - chapter 7, pp. 347-360, Kluwer Academics, 2000. (1 αναφορά) 1. N. Kucirkova, D. Messer, K. Sheehy, C. F.-Panadero, "Children s engagement with educational ipad apps: insights from a Spanish classroom", Computers & Education, Vol. 71, pp. 175-184, 2014. S, W J5. P. Katsaros, "A roadmap to electronic payment transaction guarantees and a Colored Petri Net model checking approach", Information and Software Technology, Vol. 51, No. 2, pp. 235-257, Elsevier Science, February 2009. (1 αναφορά) 2. W. Yu, C. Yan, Z. Ding, C. Jiang, M. Zhou, "Modeling and Validating E-commerce Business Process Based on Petri Nets", IEEE Transactions on Systems, Man, and Cybernetics: Systems, Vol. 44, No. 3, pp. 327-341, 2014. J6. S. Basagiannis, P. Katsaros, A. Pombortsis, N. Alexiou, "Probabilistic model checking for the quantification of DoS security threats", Computers & Security, Vol. 28, No. 6, pp. 450-465, Elsevier Science, September 2009. (2 αναφορές) 3. J. Almasizadeh, M.A. Azgomi, "Mean privacy: A metric for security of computer systems", Computer Communications (In Press), 2014. 4. G. Norman, D. Parker, Quantitative Verification Formal Guarantees for Timeliness, Reliability and Performance, London Mathematical Society Smith Institute Surrey Technology Centre, 2014. J7. S. Basagiannis, P. Katsaros, A. Pombortsis, "An intruder model with Message Inspection for model checking security protocols", Computers & Security, Vol. 29, No. 1, pp. 16-34, Elsevier Science, 2010. (2 αναφορές) 5. A. Mylonas, "Explo (r it) ing the user s exposure to security and privacy threats in the smartphone ecosystem", PhD Thesis, Athens University of Economics & Business, Athens, 2014. 6. G. Bella, "Inductive study of confidentiality: for everyone", Formal Aspects of Computing, Springer London, Vol. 26, No. 1, pp. 3-36, 2014. S, J11. S. Basagiannis, S. Petridou, N. Alexiou, G. Papadimitriou, P. Katsaros, "Quantitative analysis of a certified e-mail protocol in mobile environments: A probabilistic model checking approach", Computers & Security, Vol. 30, No. 4, pp. 257-272, Elsevier, 2011 (1 αναφορά) 7. C. H.-Chung, Y. C.-Ying, S. H.-Kai, W. C.-Chuan, L. C.-Ching, "A secure e-mail protocol using IDbased FNS multicast mechanism", Computer Science and Information Systems, Vol. 11, No. 3, pp. 1091-1112, 2014. J13. D. Gritzalis, P. Katsaros, S. Basagiannis, Y. Soupionis, "Formal analysis for robust anti-spit protection using model checking", International Journal of Information Security, Vol. 11, No. 2, pp. 121-135, Springer, 2012. (1 αναφορά) 1 Ο δείκτης h-index κατά την εκολή μου στη βαθμίδα του Επ. Καθηγητή ήταν 5. Π. Κατσαρός Υπόμνημα, σελ. 3/8

8. R. Ferdous, "Analysis and Protection of SIP based Services", PhD Thesis, University of Trento, Italy, 2014. J14. T. Tsiakis, P. Katsaros, D. Gritzalis, "Economic assessment of externalities for interactive audio media anti SPIT protection of internet services", International Journal of Electronic Security and Digital Forensics, Vol. 4, No. 2-3, pp. 164-177, Inderscience Publishers, 2012. (1 αναφορά) 9. C.-H. Liao, C.-W. Chen, "Network externality and incentive to invest in network security", Economic Modelling, Vol. 36, pp. 398-404, 2014. S, W C23. G. Kakarontzas, I. Stamelos and P. Katsaros, "Product line variability with elastic components and test-driven development", in Proc. International Conference on Innovation in Software Engineering (ISE), Vienna, Austria, IEEE Computer Society, pp. 146-151, 2008. (3 αναφορές) 10. F. P. Basso, T. C. Oliveira, K. Farias, "Extending JUnit 4 with Java Annotations and Reflection to Test Variant Model Transformation Assets", Proc. of the 29 th Symposium on Applied Computing (SAC), pp. 1601-1608, 2014. W 11. I.F. da Silva, P. A. da Mota Silveira Neto, P. O Leary, E. S. de Almeida, S. R. de Lemos Meira, "Using a Multi-Method Approach to Understand Agile Software Product Lines", Information and Software Technology, 2014. 12. G. S. Neves, P. Vilain "Reactive Variability Realization with Test-Driven Development and Refactoring", Proc. of the 2014 International Conference on Software Engineering & Knowledge Engineering (SEKE), 2014. C28. N. Alexiou, T. Deshpande, S. Basagiannis, S. Smolka, P. Katsaros, "Formal analysis of the Kaminsky DNS cache-poisoning attack using probabilistic model checking", in Proc. 12th IEEE International High Assurance Systems Engineering Symposium (HASE), San Jose, California, IEEE Computer Society, pp. 94-103, 2010. (1 αναφορά) 13. H.S. Mood, Z. Li, H. K. Abdulwahid, Y. Zhang "Adaptive Caching Approach to Prevent DNS Cache Poisoning Attack", The Computer Journal (In Press), 2014. C29. Y. Soupionis, S. Basagiannis, P. Katsaros, D. Gritzalis, "A formally verified mechanism for countering SPIT", in Proc. of the 5th Int. Conference on Critical Information Infrastructure Security (CRITIS'10), Athens, Greece, Springer-Verlag, Lecture Notes in Computer Science, Vol. 6712, pp. 128-139, 2011. (2 αναφορές) 14. R. Ferdous, "Analysis and Protection of SIP based Services", PhD Thesis, University of Trento, Italy, 2014. 15. "Exploiting VoIP softphone vulnerabilities to disable host computers: Attacks and mitigation", International Journal of Critical Infrastructure Protection, Vol. 7 (3), pp. 141-154, 2014. C30. E. Bartocci, R. Grosu, P. Katsaros, CR Ramakrishnan, S. Smolka, "Model Repair for probabilistic systems", in Proc. of the 17th Int. Conference on Tools and Algorithms for the Construction and Analysis of Systems (TACAS), Saarbrόcken, Germany, Springer-Verlag, Lecture Notes in Computer Science, Vol. 6605, pp. 326-340, 2011. (5 αναφορές) 16. L. Bortolussi, G. Sanguinetti, "Smoothed Model Checking for Uncertain Continuous Time Markov Chains", Technical Report, arxiv:1402.1450, 2014 W 17. G. Su, D.S. Rosenblum, "Perturbation Analysis of Stochastic Systems with Empirical Distribution Parameters", in Proc. of 36th International Conference on Software Engineering (ICSE), 2014 18. X. Ma, J. Rinast, S. Schupp, D. Gollmann, "Evaluating On-line Model Checking in UPPAAL-SMC using a Laser Tracheotomy Case Study", in Proc. of 5th Workshop on Medical Cyber-Physical Systems, Schloss Dagstuhl-Leibniz-Zentrum fur Informatik, Vol. 36, pp. 100-112, 2014. 19. B. Bonakdarpour, R. Hajisheykhi, S. Kulkarni, "Knowledge-Based Automated Repair of Authentication Protocols", in Proc. of 19th International Symposium on Formal Methods (FM), Springer-Verlag, Lecture Notes in Computer Science, Vol. 8442, pp. 132-147, 2014. Π. Κατσαρός Υπόμνημα, σελ. 4/8

20. T. Chen, Y. Feng, D. S. Rosenblum, D., G. Su, "Perturbation Analysis in Verification of Discrete-Time Markov Chains", in Proc. of 25th Conference on Concurrency Theory (CONCUR), Rome, Italy, 2014. C32. G. Chatzieleftheriou, P. Katsaros, "Test driving static analysis tools in search of C code vulnerabilities", in Proc. of the 6th IEEE International Workshop on Security, Trust, and Privacy for Software Applications (STPSA), Munich, Germany, IEEE Computer Society, pp. 96-103, 2011. (3 αναφορές) 21. Z. Karampaglis, A. Mentis, F. Rafailidis, P. Tsolakidis, A. Ampatzoglou, "Secure migration of legacy applications to the web", in Information Technology and Open Source: Applications for Education, Innovation, and Sustainability SEFM 2012 Satellite Events, Springer-Verlag, Lecture Notes in Computer Science, Vol. 7991, pp. 229-243, 2014. 22. A. Ibing, "SMT-Constrained Symbolic Execution for Eclipse CDT/Codan", in SEFM 2013 Collocated Workshops: BEAT2, WS-FMDS, FM-RAIL-Bok, MoKMaSD, and OpenCert, Revised Selected Papers, Springer-Verlag, Lecture Notes in Computer Science, Vol. 8368, pp. 113-124, 2014. W 23. E. Penttilä, "Improving C++ Software Quality with Static Code Analysis", MSc Thesis, School of Science, Aalto University, Finland, 2014. C33. V. Katos, D. Vrakas, P. Katsaros, "A framework for access control with inference constraints", in Proc. of the 35th IEEE Conference on Computer Software and Applications (COMPSAC), Munich, Germany, IEEE Computer Society, pp. 289-297, 2011. (1 αναφορά) 24. F. Al Khalil, A.Gabillon, P. Capolsini, "Collusion Resistant Inference Control for Cadastral Databases", in 6 th International Symposium on Foundations and Practice of Security (FPS), Revised Selected Papers, Springer-Verlag, Lecture Notes in Computer Science, Vol. 8352, pp. 189-208, 2014. C35. T. Deshpande, P. Katsaros, S. Basagiannis, S. Smolka, "Formal analysis of the DNS Bandwidth Amplification Attack and its countermeasures using probabilistic model checking", In Proc. of the 13th IEEE International High Assurance Systems Engineering Symposium (HASE), Boca Raton, Florida, IEEE Computer Society, pp. 360-367, 2011. (2 αναφορές) 25. W. Pieters, C. W. Probst, Z. Lukszo, L. Montoya, "Cost-Effectiveness of Security Measures: A Model- Based Framework", In: Approaches and Processes for Managing the Economics of Information Systems - Advances in Business Information Systems and Analytics (ABISA) Book Series (Ed.: T. Tsiakis, T. Kargidis, P. Katsaros), IGI Global, pp. 139-156, 2014. W 26. D.P. Iracleous, N. Doukas, K. Bourro, "Analysis and Measurements of DNS Amplification Attacks", in Book of Abstracts. 2 nd International Conference on Cryptography, Network Security and Applications in the Armed Forces, Hellenic Military Academy, pp. 102-103, 2014. C38. G. Chatzieleftheriou, B. Bonakdarpour, S. Smolka, P. Katsaros, "Abstract Model Repair", in Proc. of the 4th NASA Formal Methods Symposium (NFM), Norfolk, Virginia, Springer- Verlag, Lecture Notes in Computer Science, Vol. 7226, pp. 341-355, 2012. (3 αναφορές) 27. M. Carrillo, D. A. Rosenblueth, "CTL update of Kripke models through protections", Artificial Intelligence, Vol. 211, pp. 51-74, 2014. 28. A. Goron, A. Groza, S. A. Gomez, I. A. Letia, "Toward the Revision of CTL Models through Kripke Modal Transition Systems", in Proc. 11 th International Workshop on Argumentation in Multi-Agent Systems (ArgMAS), 2014. 29. H. Charafeddine, K. El-Harake, Y. Falcone, M. Jaber, "Runtime Enforcement for Component-Based Systems", arxiv: 1406.5708, 2014. C41. D. Gritzalis, Y. Soupionis, V. Katos, I. Psaroudakis, P. Katsaros, A. Mentis, "The SPHINX Enigma in Critical VoIP Infrastructures: Human or Botnet?", in Proc. of the 4th Int. Conference on Information, Intelligence, Systems and Applications (IISA 2013), Piraeus, Greece, IEEE Computer Society, pp. 1-6, 2013. (1 αναφορά) 30. A. Mylonas, "Explo (r it) ing the user s exposure to security and privacy threats in the smartphone ecosystem", PhD Thesis, Athens University of Economics & Business, Athens, 2014.. Π. Κατσαρός Υπόμνημα, σελ. 5/8

5. Ανάλυση Δημοσιεύσεων Ακολουθεί αναλυτική περιγραφή των νέων δημοσιεύσεων. Συνέδρια C43. E. Stachtiari, N. Vesyropoulos, G. Kourouleas, C. K. Georgiadis, P. Katsaros, "Correct-By- Construction Web Service Architecture", in Proc. of the IEEE 8 th International Symposium on service-oriented System Engineering (SOSE), Oxford, UK, IEEE Computer Society, pp. 47-58, 2014. Η προσανατολισμένη σε υπηρεσίες τεχνολογία υπολογισμού (Service-Oriented Computing) έχει στόχο τη διευκόλυνση της ανάπτυξης εφαρμογών μεγάλης κλίμακας χρησιμοποιώντας χαλαρά συνδεδεμένο λογισμικό υπηρεσιών. Η αρχιτεκτονική υπηρεσιών θέτει το πλαίσιο για την επίτευξη συνοχής και διαλειτουργικότητας παρά την εγγενή αυτονομία των υπηρεσιών και την ετερογένεια στα πρωτόκολλα και την αναπαράσταση των δεδομένων. Οι προσανατολισμένες σε υπηρεσίες αρχιτεκτονικές (Service-Oriented Architectures) στηρίζονται σε τυποποιημένες συμβάσεις εξυπηρέτησης, για να υλοποιήσουν χαρακτηριστικές ιδιότητες (μη διατήρηση της κατάστασης, ατομικότητα, κ.α.). Παρόλα αυτά, οι συμβάσεις από μόνες τους δε μπορούν να διασφαλίσουν την ορθή λειτουργία των υπηρεσιών αν αγνοηθούν βασικές λειτουργικές λεπτομέρειες, όπως συνήθως συμβαίνει. Παρουσιάζουμε ένα πλαίσιο μοντελοποιήσης για την περιγραφή αρχιτεκτονικών Υπηρεσιών Ιστού (Web Services) με τυπικά ορισμένη σημασία εκτέλεσης. Η προσέγγισή μας καθιστά εφικτή την αυστηρή σχεδίαση Υπηρεσιών Ιστού με βάση το πλαίσιο συστατικών Behaviour Interaction Priorities (BIP) και των βασικών αρχών της από κατασκευής ορθότητας. Προτείνουμε εκτελέσιμα μοντέλα BIP για υπηρεσίες SOAP και RESTful, καθώς και μία αρχιτεκτονική υπηρεσιών με πλεονασμό συνόδου. Οι αρχιτεκτονικές αντιμετωπίζονται ως επαναχρησιμοποιήσιμα σχέδια, που μπορεί να συντίθενται με κατάλληλο τρόπο ώστε να διατηρούνται οι χαρακτηριστικές τους ιδιότητες. C44. T. Deshpande, P. Katsaros, S. A. Smolka, S. D. Stoller, "Stochastic Game-Based Analysis of the DNS Bandwidth Amplification Attack Using Probabilistic Model Checking", in Proc. of the 10 th European Dependable Computing Conference (EDCC), Newcastle, UK, IEEE Computer Society, pp. 226-237, 2014. Το DNS (Domain Name System) είναι ένα ιεραρχικό σύστημα ονοματοδοσίας, που εκτείνεται σε ολόκληρο το διαδίκτυο και χρησιμοποιείται για τη μετάφραση ονομάτων πεδίου σε φυσικές διευθύνσεις IP. Η οποιαδήποτε διακοπή στην υπηρεσία DNS μπορεί να έχει σοβαρές συνέπειες. Προτείνουμε μία τυπική παιγνιοθεωρητική ανάλυση μιας σημαντικής απειλής κατά του DNS, της επίθεσης Μεγένθυνσης Εύρους Ζώνης (BAA) και των αντίμετρων που σχεδιάστηκαν για την αντιμετώπισή της. Μοντελοποιούμε την επίθεση BAA κατά του DNS ως ένα στοχαστικό παίγνιο με δύο παίκτες, εναλλασόμενης σειράς και μηδενικού αθροίσματος, που εκτελείται μεταξύ ενός επιτιθέμενου και ενός αμυνόμενου. Ο επιτιθέμενος προσπαθεί να πλυμηρίσει το θύμα εξυπηρετητή DNS με κακόβουλη κίνηση επιλέγοντας έναν κατάλληλο αριθμό από μηχανές zombie με τις οποίες επιτίθεται. Ως απάντηση, ο αμυνόμενος επιλέγει ανάμεσα σε πέντε αντίμετρα BAA, που τα καθένα προσπαθεί να αυξήσει το λόγο της νόμιμης κίνησης που επεξεργάζεται ο εξυπηρετητής θύμα. Για να απλοποιήσουμε το μοντέλο και να βελτιστοποιήσουμε την ανάλυση, δεν υλοποιούμε άμεση παρακολούθηση του κάθε πακέτου χωριστά. Αντί για αυτό, το μοντέλο μας στηρίζεται σε υπολογισμούς των ρυθμών εμφάνισης των διαφόρων γεγονότων σε κάθε κατάσταση. Στη συνέχεια χρησιμοποιούμε το μοντέλο μας για την επίθεση BAA κατά του DNS για την παραγωγή βέλτιστων στρατηγικών μεταβολής του αριθμού των zombies και βέλτιστων στρατηγικών άμυνας για να αυξήσουμε τη δραστικότητα των αντίμετρων BAA συνδυάζοντας τα με αποτελεσματικό τρόπο. Ο στόχος αυτών των στρατηγικών είναι η βελτιστοποιήση του κέρδους του επιτιθέμενου και του αμυνόμενου, που ορίζεται χρησιμοιώντας πιθανοκρατικές ιδιότητες κέρδους, που αποτιμάται ως προς την ικανότητα του επιτιθέμενου να ελαχιστοποιήσει τον όγκο της νόμιμης κίνησης που επεξεργάζεται ο εξυπηρετητής, και ως προς την ικανότητα του αμυνόμενου να μεγιστοποιήσει τον όγκο της νόμιμης κίνησης που επεξεργάζεται. Π. Κατσαρός Υπόμνημα, σελ. 6/8

C45. G. Stergiopoulos, P. Katsaros, D. Gritzalis, "Source code profiling and classification for automated detection of logical errors", in Proc. of the 3 rd International Seminar on Program Verification, Automated Debugging and Symbolic Computation, Vienna, 2014. Η έρευνα και η βιομηχανική εμπειρία έχουν δείξει ότι οι επιθεωρήσεις κώδικα ως δραστηριότητες επικύρωσης λογισμικού μπορεί να είναι η πλέον αποδοτική τεχνική που χρησιμοποιεί μια ομάδα για τον περιορισμό των ελαττωμάτων στο λογισμικό. Τα εργαλεία που αυτοματοποιούν τον έλεγχο του κώδικα περισσότερο επικεντρώνονται στον εντοπισμό εκ των προτέρων γνωστών προτύπων λαθών και ευπαθειών ασφάλειας. Ο αυτόματος εντοπισμός λογικών λαθών εξαιτίας ασφαλμένης υλοποιήσης της λειτουργικότητας των εφαρμογών είναι μία σχετικά ανεξερεύνητη περιοχή. Ο αυτοματισμός μπορεί να στηριχθεί στη σύνοψη της επιδιωκόμενης συμπεριφοράς πίσω από τον πηγαίο κώδικα. Στην εργασία αυτή παρουσιάζουμε μία μέθοδο σύνοψης κώδικα, που στηρίζεται στην κατηγοριοποίηση συντακτικών στοιχείων του προγράμματος. Η μέθοδός μας συνδυάζει ανάλυση ροής πληροφορίας, διασταύρωση δυναμικών αμετάβλητων (dynamic invariants) με συμβολική εκτέλεση και ευριστικές τεχνικές κατηγοριοποιήσης κώδικα με τη χρήση ασαφούς λογικής. Στόχος μας είναι ο εντοπισμός λογικών λαθών και δυνητικά αξιοποιήσιμων ευπαθειών. Παρουσιάζουμε τις θεωρητικές θεμελιώσεις της προσέγγισής μας και την υλοποιήση σε πρακτικό επίπεδο. Δοκιμάζουμε το εργαλείο APP_LogGIC που υλοποιεί την προτεινόμενη ανάλυση σε δύο πραγματικές εφαρμογές. Τα αποτελέσματα δείχνουν ότι η σύνοψη της επιδιωκόμενης συμπεριφοράς είναι εφικτή για διαφορετικές εφαρμογές. Εμβαθύνουμε στις λεπτομέρειες των ευριστικών τεχνικών που χρησιμοποιήσαμε για να υπερκεράσουμε το πρόβλημα της έκρηξης του χώρου των καταστάσεων και αυτό των μεγάλων συνόλων δεδομένων. Για να επιδείξουμε την αποτελεσματικότητα της προτεινόμενης προσέγγισης παρουσιάζουμε μετρικές κώδικα και αποτελέσματα δοκιμών. Το άρθρο αυτό επεκτείνει υπάρχουσα εργασία που έχει υποβληθεί για δημοσίευση. Σε αυτή την εκτεταμένη έκδοση της μεθόδου παρουσιάζουμε μηχανισμούς κατηγοριοποιήσης, που λαμβάνουν υπόψη πολλές διαφορετικές εισόδους του χρήστη. Π. Κατσαρός Υπόμνημα, σελ. 7/8

6. Διάφορες Πληροφορίες Συντελεστές απήχησης περιοδικών Εργασία J19 Περιοδικό Reliability Engineering & System Safety, Elsevier Science. ISI JCR 2 Impact Factor 5-YEAR JCR Impact Factor 1.901 2.441 Top Publications based on h5-index 3 Στατιστικά ανταγωνιστικότητας για εργασίες Συνεδρίων Εργασία C44 C43 Συνέδριο 10th European Dependable Computing Conference (EDCC), Newcastle, UK, 2014 8 th IEEE International Symposium on Service- Oriented System Engineering (SOSE), Oxford, UK, 2014 Δεκτές Εργασίες Αναλογία 17/56 30.3% 34 % Top Publications based on h5-index 2 Πηγή: Journal Citation Reports 2012 3 Πηγή: Google Scholar 2013 Π. Κατσαρός Υπόμνημα, σελ. 8/8