• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 39
  • Tagged with
  • 40
  • 30
  • 10
  • 8
  • 8
  • 8
  • 8
  • 7
  • 7
  • 7
  • 6
  • 5
  • 5
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Ανάλυση θεμάτων ασφάλειας στα RFID συστήματα

Τσεκές, Χρήστος 14 July 2015 (has links)
Σε αυτό το πρώτο κεφάλαιο αναλύονται βασικές αρχές της κρυπτογραφίας ιδιωτικού και δημοσίου κλειδιού. Επίσης γίνεται μελέτη επιπλέον τεχνικών όπως συναρτήσεις κατακερματισμού και γεννήτριες ψευδοτυχαίων αριθμών. Τέλος τα χαρακτηριστικά των πιο διαδεδομένων κατηγοριών πρωτοκόλλων πιστοποίησης που χρησιμοποιούνται στη κρυπτογραφία. Στο Κεφάλαιο 2 γίνεται μια παρουσίαση της τεχνολογίας RFID. Αρχικά αναλύεται κάθε κομμάτι του συστήματος και ποιά είναι η λειτουργία του καθενός. Στη συνέχεια παρουσιάζονται οι αρχές λειτουργίας των συσκευών που αποτελούν το σύστημα. Τέλος γίνεται μια ιστορική αναδρομή των RFID συστημάτων και αναφέρονται μερικά από τα πρότυπα που έχουν κυριαρχήσει σήμερα. Στο Κεφάλαιο 3 αναλύονται οι κίνδυνοι που έρχεται αντιμέτωπο ένα RFID σύστημα και γίνεται μια παρουσίαση των επιθέσεων που μπορούν να προσβάλλουν ένα τέτοιο σύστημα. Στο Κεφάλαιο 4 συζητάμε τις κατευθυντήριες γραμμές που πρέπει να ακολουθήσουμε για την προστασία των RFID συστημάτων και τους ελέγχους που πρέπει να γίνουν σε αυτά. Επίσης αναλύουμε τις διάφορες τεχνικές που χρησιμοποιούνται για την ασφαλή επικοινωνία, καθώς και συγκεκριμένα παραδείγματα χαρακτηριστικά για κάθε κατηγορία. Στο Κεφάλαιο 5 γίνεται ανάλυση κάποιων συγκεκριμένων πρωτοκόλλων που πιστεύω υπογραμμίζουν το συμπέρασμα που καταλήγω με τη μελέτη που έκανα. Δηλαδή ότι τα RFID συστήματα πρέπει ακόμα και για το παράγοντα της ασφάλειας να σχεδιάζονται κατάλληλα έτσι ώστε να προβλέπουν την εξέλιξη του συστήματος και ότι ο πρέπει να γίνει ο συνδυασμός τεχνικών για την αποδοτικότερη υλοποίηση μέτρων ασφαλείας στα RFID. Το Κεφάλαιο 6 είναι ο επίλογος όπου επισημαίνουμε τα συμπεράσματα που βγαίνουν από την εργασία αυτή. / In the first chapter we analyze some basic cryptographic primitives drawn from private and public key cryptography. We also study the functionality of hash functions and Pseudorandom Number Generators. Also some Message Authentication Codes and the importance of digital signatures. In Chapter 2 we present briefly the RFID technology. Firstly we analyze each component of the system and the function that it has. We continue mentioning the working principles of those components. Finally the Chronology of the RFID technology is presented, along with some basic standards for the technology. In Chapter 3 we discuss all the dangers that a RFID system faces and also a list of the most popular attacks against those systems. In Chapter 4 at first some basics directions that someone must follow in order to design a secure RFID system are given. Some basic controls that we have in our disposal in order to defend our systems as well as some more advanced topics. Specific examples of those techniques are anlyzed and it is checked in what level they qualify for implementation on RFID systems/ In Chapter 5 we chose some implementations with specific properties that highlight in my opinion some important matters that need to be considered in RFID security. Chapter 6 is the epilogue which highlights the results of this dissertation.
2

Τεχνικές ανίχνευσης rootkit και ανάπτυξη εφαρμογής για την αφαίρεσή του

Κοζυράκης, Ιωάννης - Μάριος 18 June 2009 (has links)
Τα rootkit επιτρέπουν στον επιτιθέμενο χρήστη να συνεχίσει να έχει πρόσβαση σε ήδη παραβιασμένο σύστημα για μεγάλο χρονικό διάστημα μετά την παραβίαση, χωρίς να γίνει αντιληπτός από τον νόμιμο διαχειριστή. Στην εργασία αυτή αναλύ- θηκαν οι διάφορες τεχνικές οι οποίες χρησιμοποιούνται από τους επιτιθέμενους, με έμφαση στα rootkits επιπέδου πυρήνα, και αναπτύχθηκε πρόγραμμα rootkit το οποίο κάνει χρήση προηγμένων τεχνικών οι οποίες του επιτρέπουν τη λειτουρ- γία ακόμη και στις νεότερες εκδόσεις του πυρήνα. Στη συνέχεια αναλύθηκαν οι τεχνικές ανίχνευσης και αναπτύχθηκε εφαρμογή ανίχνευσης δυο διαφορετικών κατηγοριών rootkit. Η εφαρμογή έχει επίσης τη δυνατότητα να εξουδετερώσει τα rootkit της πρώτης κατηγορίας έτσι ώστε να αποκατασταθεί το σύστημα. / -
3

Ασφαλείς ηλεκτρονικές συναλλαγές σε περιβάλλον Windows Phone

Κωνσταντάκος, Δημήτριος 30 April 2014 (has links)
Η παρούσα μελέτη έχει ως θέμα τις «Ασφαλείς Ηλεκτρονικές Συναλλαγές σε περιβάλλον Windows Phone» και βασίζεται στην εφαρμογή «MiniDoctor», η οποία δημιουργήθηκε για κινητά τηλέφωνα με λειτουργικό σύστημα Windows Phone. Η εργασία αποτελείται από πέντε κεφάλαια. Αρχικά, στο πρώτο κεφάλαιο με τίτλο «Η αγορά των smartphones και των mobile OS» γίνεται μία αναφορά στην αγορά των smartphones και των λειτουργικών συστημάτων τους, τα τελευταία έτη. Έπειτα, στο δεύτερο κεφάλαιο με τίτλο «Εισαγωγή στα Windows Phone», αναλύεται τι ακριβώς είναι τα Windows Phone, η ιστορία τους, οι εκδόσεις και τα χαρακτηριστικά τους, όπως επίσης και η αρχιτεκτονική τους. Ακολουθεί το τρίτο κεφάλαιο με τίτλο «Ανάπτυξη εφαρμογών στα Windows Phone», στο οποίο παρουσιάζεται ο τρόπος ανάπτυξής τους και περιέχει τη σχεδίαση εφαρμογών και τη διαδικασία εγκατάστασης προγραμμάτων για τα Windows Phone. Το τέταρτο και βασικότερο κεφάλαιο έχει τίτλο «Εφαρμογή MiniDoctor», όπου περιγράφεται η εφαρμογή, αναλύεται και δίνονται παραδείγματα χρήσης. Επιπρόσθετα, γίνεται αναφορά στις ηλεκτρονικές συναλλαγές και την ασφάλεια που παρέχουν, όπως και στις προκλήσεις κατά τη διαδικασία σχεδιασμού. Τέλος, στο πέμπτο και τελευταίο κεφάλαιο, ακολουθεί η σύνοψη, κατά την οποία περιγράφονται τα συμπεράσματα που αντλήθηκαν από αυτή την εφαρμογή, οι περιορισμοί σχεδίασης και οι μελλοντικές επεκτάσεις. / The subject matter of this diploma thesis is the "Secure Electronic Transactions in Windows Phone environment" and is based on the "MiniDoctor" application, which was created specifically for smartphones with Windows Phone operating systems. This project consists of five chapters. To begin with, the first chapter entitled "The smartphone and mobile OS market" briefly mentions the smartphone and their operating systems market, in the past few years. Furthermore, the second chapter entitled "Introduction to the Windows Phones", analyses the Windows Phones in terms of definition, history, versions, characteristics and their architecture as well. The third chapter that follows, entitled "Developing Applications for Windows Phones", presents the way of developing applications and includes the way of designing an application and the whole procedure of installing Windows Phone programs. The fourth and most important chapter which is called "The MiniDoctor Application", describes and analyses the application and gives examples of how to use it. Moreover, the electronic transactions and their safety are mentioned and the challenges in the process of designing are also cited. Finally, the fifth and final chapter contains the synopsis, which describes the conclusions, the restrictions and the future expansions that were a result of this application.
4

Ανάπτυξη συστήματος για την ανίχνευση επιθέσεων σε IP δίκτυα με χρήση αναγνώρισης ανώμαλης συμπεριφοράς

Βαλεοντής, Ευτύχιος 09 June 2008 (has links)
Σε αυτή τη μεταπτυχιακή εργασία γίνεται ανάπτυξη ενός κατανεμημένου συστήματος ανίχνευσης δικτυακών επιθέσεων με χρήση αναγνώρισης ανώμαλης συμπεριφοράς. Προτείνονται δύο διαφορετικές προσεγγίσεις που έχουν αναπτυχθεί στην ίδια πλατφόρμα. Αρχικά (Κεφ. 1) γίνεται μια παρουσίαση του επιπέδου ασφάλειας στο διαδίκτυο σήμερα, καθώς και κάποιων γενικών αρχών ασφαλείας και των μοντέλων που θα χρησιμοποιήσουμε στο υπόλοιπο της εργασίας. Στο συνέχεια (Κεφ. 2) προχωρούμε στην ανάλυση της μεθοδολογία μιας δικτυακής επίθεσης ενώ στο επόμενο κεφάλαιο (Κεφ. 3) παρατίθενται ενδεικτικοί τρόποι προστασίας από τέτοιου είδους επιθέσεις. Το τέταρτο Κεφάλαιο αναπτύσσεται η πλατφόρμα πάνω στην οποία έχουν αναπτυχθεί οι δύο προτάσεις. Η εμπειρική προσέγγιση αναλύεται στο Κεφάλαιο 5 και στο Κεφάλαιο 6 γίνεται η παρουσίαση της προσέγγισης με μαθηματικό μοντέλο. Η συμβολή και η ιδιαιτερότητα του προτεινόμενου συστήματος έγκειται στο γεγονός ότι γίνεται ανίχνευση επιθέσεων χωρίς χρήση γνωστών pattern επιθέσεων με ανταγωνιστικά ποσοστά false positive και false negative. / In this Master Thesis we develop a distributed intrusion detection system using recognition of abnormal behaviour. Two different approaches are proposed, both developed on the same platform. First of all (Chap. 1) we present the current security status of the Internet along with some general security principles and models which will be used in the rest of our work. Then (Chap. 2) we present in details a hacker’s attack methodology, while in the next chapter (Chap. 3) several representative security solutions against such attacks are proposed. In the fourth Chapter the platform that was used for both approaches is discussed. The empirical approach is analysed in Chapter 5 and in Chapter 6 we present the approach that uses a mathematical model. Our contribution lies in the fact of detecting network attacks without using known attack patterns with competitive false positive and false negative ratios.
5

Αρχιτεκτονική ασφαλείας εφαρμογών και υπηρεσιών web services

Ηλιακόπουλος, Ιωάννης 14 December 2009 (has links)
Σε αυτή την διπλωματική εργασία θα εξετάσουμε τα web services. Μια σχετικά νέα και αναπτυσσόμενη τεχνολογία. Θα δούμε τι ακριβώς είναι τα web services, θα εξετάσουμε την βασική αρχιτεκτονική τους και κάποια δομικά τους στοιχεία που είναι αρκετά συνήθη πλέον. Θα μιλήσουμε περί XML, WSDL, UDDI, ενώ θα επικεντρωθούμε στα SOAP Web Services. Στην συνέχεια θα τα εξετάσουμε από την πλευρά της ασφάλειας. Σίγουρα το θέμα της ασφάλειας των web εφαρμογών δεν είναι απλό ούτε μπορεί να αναλυθεί επαρκώς σε μερικές σελίδες μονάχα. Ο τομέας της ασφάλειας web εφαρμογών και web services είναι ένας τομέας ο οποίος εξελίσσεται δυναμικά. Πόσο μάλλον ο τομέας των web services, τα οποία εξελίσσονται και αυτά συνεχώς, οπότε αναμενόμενα όσο αναπτύσσονται νέες τεχνολογίες κι εξερευνούνται διαφορετικές προσεγγίσεις, συνεχώς ανακαλύπτονται νέες αδυναμίες απ’όπου μπορεί να παραβιαστεί το κάθε σύστημα, η κάθε εφαρμογή και υπηρεσία. Θα δημιουργήσουμε ένα SOAP web service σε PHP πλατφόρμα, μια ελάχιστα διαδεδομένη περίπτωση web service και θα εξετάσουμε τρόπους με τους οποίους μπορούμε να ενισχύσουμε την ασφάλεια και να προστατέψουμε το συγκεκριμένο service. Είναι μια περίπτωση στην οποία δεν μπορούμε να χρησιμοποιήσουμε τα διαδεδομένα πρωτόκολλα που έχουν τα web services για την ενίσχυση της ασφάλειάς τους, οπότε θα χρειαστεί να αναζητήσουμε δικούς μας “custom” τρόπους για την διαφύλαξη της ασφάλειας του service μας. / -
6

Σχεδιασμός κρυπτογραφικής πλατφόρμας για πιστοποίηση μηνυμάτων με χρήση CBC και HMAC μηχανισμών (VLSI υλοποίηση)

Θανασούλης, Βασίλης 19 January 2010 (has links)
Σκοπός αυτής της διπλωματικής εργασίας ήταν: ο σχεδιασμός και η υλοποίηση (σε γλώσσα περιγραφής υλικού VHDL) ενός πλήρως pipeline CBC-HMAC συστήματος που εξασφαλίζει τις κρυπτογραφικές υπηρεσίες της εμπιστευτικότητας, της ακεραιότητας και της επικύρωσης. Το κίνητρο αυτής της υλοποίησης ήταν οι πολλές διαδεδομένες υπηρεσίες όπου χρησιμοποιείται το CBC-HMAC σύστημα όπως: IPsec, ΙΕΕΕ 802.11i (CCMP), TLS πρωτόκολλο, ΙΕΕΕ P1619.1, SRTprotocol κ.τ.λ. Το Advanced Encryption Standard (AES) και το CBC-AES256 κρυπτογραφικό σύστημα βελτιστοποιήθηκαν όσο αφορά την ταχύτητα και τον παράγοντα area και υλοποιήθηκαν με pipeline τεχνική με την οποία, μπορούν να επεξεργάζονται ταυτόχρονα μέχρι και 7 διαφορετικά μηνύματα εισόδου. O μηχανισμός HMAC με pipeline αρχιτεκτονική βελτιστοποιήθηκε επίσης χρησιμοποιώντας ως κρυπτογραφικό πυρήνα τον SHA-256 αλγόριθμο. Το CBC-HMAC σύστημα εξομοιώθηκε πλήρως και ελέγχθηκε χρησιμοποιώντας τον προσομοιωτή ModelSim. Το εργαλείο σύνθεσης της VHDL υλοποίησης, στις FPGA τεχνολογίες (οικογένεια συσκευών Xilinx- Virtex) ήταν η μηχανή σύνθεσης LeonardoSpectrum. Το υλοποιημένο CBC-HMAC σύστημα σχεδιάστηκε με pipeline αρχιτεκτονική, με αποτέλεσμα να μπορεί να επεξεργάζεται ταυτόχρονα μέχρι και 11 διαφορετικά μηνύματα εισόδου και με εξαγωγή αποτελέσματος ανά 20 clk. Τα αποτελέσματα της σύνθεσης (Xilinx-VirtexE) είναι για τη συχνότητα 46.0 MHz και για το throughput 1177.6 Mbps. Αυτά δείχνουν ότι το υλοποιημένο σύστημα έχει αποδοτική συχνότητα και υψηλό ρυθμό εξυπηρέτησης (throughput) που είναι πολύ μεγαλύτερος σε σύγκριση με τη τυπική υλοποίηση του ιδίου συστήματος. / -
7

Web server για ασφαλείς φορολογικές υπηρεσίες

Κατσιγιάννης, Κωνσταντίνος 18 February 2010 (has links)
Αναπτύξαμε μια εφαρμογή η οποία θα υποστηρίζει την εισαγωγή και ανάκτηση φορολογικών στοιχείων διαφόρων χρηστών διαμέσου του διαδικτύου με ασφαλή τρόπο. Η προσπάθειά μας επικεντρώθηκε στον τομέα της ασφάλειας με επίκεντρο όχι μόνο τις ρυθμίσεις του δικτυακού τόπου αλλά και των scripts που υλοποιούν ένα αυτοματοποιημένο και πλήρες σύστημα, το οποίο θα παρέχει όσο το δυνατό πιο εύχρηστες και λειτουργικές υπηρεσίες. / We have developed a application which will support the import and recuperation of tax elements of various users through the internet with sure way. Our effort was focused in the sector of safety with epicentre not only the regulations of network place but also scripts that materialise a automated and complete system, which will provide as long as possible more functionnal and functional services.
8

Ψηφιακή υδατογραφία εικόνας

Φωτόπουλος, Βασίλης Η. 06 August 2010 (has links)
- / -
9

Μοντέλα ασυνήθους δικτυακής κυκλοφορίας σε TCP/IP δικτυακά υπολογιστικά περιβάλλοντα / Models of abnormal network traffic in TCP/IP networking computer environments

Κομνηνός, Θεόδωρος 16 March 2009 (has links)
Στην διδακτορική διατριβή αναπτύξαμε μοντέλα για την ασυνήθη δικτυακή κυκλοφορία βασισμένη σε χαρακτηριστικά της TCP/IP επικοινωνίας ανάμεσα σε υπολογιστικά συστήματα, αλλά και στην συμπεριφορά συστημάτων και χρηστών κάτω από επιθέσεις ιών και δικτυακών σκουληκιών. Για την ανάπτυξη συνδυάσαμε το μαθηματικό φορμαλισμό πάνω σε πραγματικά χαρακτηριστικά που εντοπίσαμε πως υπάρχουν σχεδόν σε όλες τις προσπάθειες επίθεσης προς υπολογιστικά και δικτυακά συστήματα από προσπάθειες επιτιθέμενων, αλλά και με αυτοματοποιημένα συστήματα μετάδοσης ιών. Υλοποιήσαμε ένα πραγματικό κατανεμημένο σύστημα έγκαιρης και έγκυρης προειδοποίησης και λήψης άμεσων μέτρων για την προστασία δικτύων υπολογιστών από τη διάδοση των ιών και από τις διαρκώς εξελισσόμενες επιθέσεις των hackers. Τέλος η αυξανόμενη παρουσία δυνατοτήτων για fast worms μας παρακίνησε να μοντελοποιήσουμε την συμπεριφορά ιών που μεταδίδονται μέσα από τα κοινωνικά δίκτυα που σχηματίζονται από τον κατάλογο που έχουν οι χρήστες για γνωστούς και φίλους σε e-mail και Instant Messaging. Προτείνουμε λοιπόν δύο μοντέλα: ένα μοντέλο που περιγράφει την συμπεριφορά fast worms βασισμένα σε κοινωνικά δίκτυα στηριζόμενοι στο μαθηματικό μοντέλο σε Constraint Satisfaction Problems (CSP), αλλά και ένα μοντέλο για τη μετάδοση ιών και την εξουδετέρωσή τους, που λαμβάνει υπόψη την δικτυακή κίνηση και την λειτουργία των εξυπηρετητών βασισμένοι στο M/M/1 μοντέλο ουρών. Στην διατριβή προτείνουμε ένα είδος διαδραστικότητας ανάμεσα στους antivirus Agents και τους ιούς και αναλύουμε ένα μαθηματικό μοντέλο για την διάδοση πληθυσμού ιών και antivirus βασισμένα σε θεωρίες ουρών. / In this PhD Thesis we developed models for the abnormal network traffic based on TCP/IP communication protocol of computer systems, and the behavior of systems and users under viruses and worms attacks. For the development we combined mathematical formalism on real attributes that characterize almost all attacking efforts of hackers, virus and worms against computers and networking systems. Our main goal was based upon the theoretic models we proposed, to provide a useful tool to deal with intrusions. Thus we developed a Software Tool for Distributed Intrusion Detection in Computer Networks. Based on an improved model we produced a real time distributed detection system for early warning administrators of worm and virus propagation and hackers’ attacks. Also in this work we propose a discrete worm rapid propagation model based on social networks that are built using the address book of e-mail and instant messaging clients using the mathematic formalism of Constraint Satisfaction Problems (CSP). The address book, which reflects the acquaintance profiles of people, is used as a “hit-list”, to which the worm can send itself in order to spread fast. We also model user reaction against infected email as well as the rate at which antivirus software is installed. We then propose a worm propagation formulation based on a token propagation algorithm, further analyzed with a use of a system of continuous differential equations, as dictated by Wormald’s theorem on approximating “well-behaving” random processes with deterministic functions. Finally in this work we present a virus propagation and elimination model that takes into account the traffic and server characteristics of the network computers. This model partitions the network nodes into perimeter and non-perimeter nodes. Incoming/outgoing traffic of the network passes through the perimeter of the network, where the perimeter is defined as the set of the servers which are connected directly to the internet. All network nodes are assumed to process tasks based on the M/M/1 queuing model. We study burst intrusions (e.g. Denial of Service Attacks) at the network perimeter and we propose a kind of interaction between these agents that results using the formalism of distribution of network tasks for Jackson open networks of queues.
10

Προστασία συστημάτων από κατανεμημένες επιθέσεις στο Διαδίκτυο / Protecting systems from distributed attacks on the Internet

Στεφανίδης, Κυριάκος 17 March 2014 (has links)
Η παρούσα διατριβή πραγματεύεται το θέμα των κατανεμημένων επιθέσεων άρνησης υπηρεσιών στο Διαδίκτυο. Αναλύει τα υπάρχοντα συστήματα αντιμετώπισης και τα εργαλεία που χρησιμοποιούνται για την εξαπόλυση τέτοιου είδους επιθέσεων. Μελετά τον τρόπο που οργανώνονται οι επιθέσεις και παρουσιάζει την αρχιτεκτονική και την υλοποίηση ενός πρωτότυπου συστήματος ανίχνευσης των πηγών μιας κατανεμημένης επίθεσης άρνησης υπηρεσιών, καθώς και αντιμετώπισης των επιθέσεων αυτών. Τέλος, ασχολείται με το θέμα της ανεπιθύμητης αλληλογραφίας ως μιας διαφορετικού είδους επίθεση άρνησης υπηρεσιών και προτείνει ένα πρωτότυπο τρόπο αντιμετώπισής της. / In our thesis we deal with the issue of Distributed Denial of Service attacks on the Internet. We analyze the current defense methodologies and the tools that are used to unleash this type of attacks. We study the way that those attacks are constructed and organized and present a novel architecture, and its implementation details, of a system that is able to trace back to the true sources of such an attack as well as effectively filter such attacks in real time. Lastly we deal with the issue of spam e-mail as a different form of a distributed denial of service attack and propose a novel methodology that deals with the problem.

Page generated in 0.0441 seconds