• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 39
  • Tagged with
  • 40
  • 30
  • 10
  • 8
  • 8
  • 8
  • 8
  • 7
  • 7
  • 7
  • 6
  • 5
  • 5
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Σχεδίαση και ανάπτυξη web service / Design and development of web service

Παπαργύρη, Τριανταφυλλιά 12 June 2013 (has links)
Η ύπαρξη Διαδικτύου δημιούργησε την ιδιότητα του "Παγκόσμιου Πολίτη", δίνοντας την δυνατότητα σε όλους τους χρήστες του Διαδικτύου να μπορούν να έχουν πρόσβαση σε μια πληθώρα πληροφοριών, να επικοινωνούν μεταξύ τους, αλλά και να μπορούν και οι ίδιοι να μετατρέπονται από χρήστες του Διαδικτύου σε Παρόχους Υπηρεσιών μέσω του Διαδικτύου. Την σημερινή εποχή αναγνωρίζεται ως μια από τις σημαντικότερες εφαρμογές του Διαδικτύου και μάλιστα όχι άδικα, η τεχνολογία των Web Services, η οποία επιτρέπει στις εφαρμογές να επικοινωνούν μεταξύ τους ανεξαρτήτως πλατφόρμας και γλώσσας προγραμματισμού. Τα πρώτα web services σκόπευαν να είναι πηγές πληροφορίας τις οποίες μπορεί κανείς πολύ εύκολα να ενσωματώσει στις εφαρμογές του. Στην συνέχεια εξελίχθηκαν,προσφέροντας όλα τα δυναμικά τους χαρακτηριστικά ώστε να συνδυάζονται υπηρεσίες σε εφαρμογές. Στην παρούσα διπλωματική εργασία γίνεται μια εκτενής αναφορά στον σχεδιασμό και στην ανάπτυξη των Web Services. Αρχικά παρουσιάζονται οι βασικές τεχνολογίες των Web Services, η γλώσσα XML, το πρωτόκολλο SOAP, καθώς και οι WSDL και UDDI, οι οποίες αποτελούν τον "δομικό σκελετό" των Υπηρεσιών Διαδικτύου. Στην συνέχεια αντιμετωπίζουμε μια Υπηρεσία Web από την πλευρά του Παρόχου Υπηρεσίας. Αναφερόμαστε δηλαδή στους τρόπους υλοποίησης μιας τέτοιας εφαρμογής και στα βασικά εργαλεία προγραμματισμού της. Στο τελευταίο κομμάτι της παρούσας διπλωματικής παρουσιάζονται οι τελευταίες απαιτούμενες τεχνολογίες, ώστε να μπορούμε να μιλάμε για μια ολοκληρωμένη κατανεμημένη τεχνολογία των Υπηρεσιών Διαδικτύου. / The existence of the Internet created the position of "World Citizen", giving the opportunity to all users to be able to access a wealth of information, to communicate with each other, but also can be converted from users of Internet to Internet Service Providers. At this moment recognized as one of the most important applications of the Internet and not unjustly, the technology of Web Services, which allows applications to communicate regardless of platform and programming language. The initial web services intended to be sources of information which can easily incorporate into applications. Then web services were developed by offering all dynamic characteristics to combine services to applications. In this diploma become a comprehensive reference to the design and development of Web Services. Originally presented Initially the basic technologies of Web Services, the language XML, the protocol SOAP, WSDL and the UDDI, which is the "structural frame" of Web Services. Then we have a Web Service from the service provider side. We refer to the ways of implementation of such an application and on the basic development tools. In the last part of this thesis presented the latest technologies required so we can talk about a comprehensive distributed technology of the Web Services.
22

Οι αντιλήψεις των εργαζομένων για τα συστήματα διαχείρισης ποιότητας ISO 9001 και ασφάλειας τροφίμων ISO 22000

Αγγελή, Δήμητρα 01 August 2014 (has links)
Η παρούσα εργασία ασχολείται με την καταμέτρηση και αποτύπωση της ποιότητας σε μία μεγάλη εταιρεία, την ΑΒ Βασιλόπουλος. Ως επί το πλείστον, η αποτύπωση της ποιότητας στις διάφορες εταιρίες πραγματοποιείται με τη χρήση ποικιλίας πιστοποιήσεων μέσω διαφόρων οργανισμών. Η συγκεκριμένη εργασία επιχειρεί να πραγματοποιήσει μια καταγραφή σχετικά με τα επίπεδα της υφιστάμενης ποιότητας βάσει της άποψης των εργαζομένων στην συγκεκριμένη εταιρεία. Παράλληλα, έγινε προσπάθεια να αποτυπωθούν οι σημαντικότεροι παράγοντες που, βάσει των απόψεων των εργαζομένων, επηρεάζουν την ποιότητα αυτή. Βάσει των αποτελεσμάτων της έρευνας προέκυψε το ότι οι εργαζόμενοι κατά κύριο λόγο συμφωνούν πολύ, ότι εκτελούν όλες τις αναγνωρισμένες οδηγίες εργασίας και διαδικασίες ποιότητας και δήλωσαν ότι είναι έτοιμοι για κάθε αλλαγή που μπορεί να προκύψει κατά την εφαρμογή ISO 9001/22000. Επιπλέον δήλωσαν ότι είναι έτοιμοι να ελεγχθούν ανά πάσα στιγμή και πως η ιδέα για συμμετοχή στις δραστηριότητες συνεχής βελτίωσης και ποιότητας τους αρέσει. Τέλος οι περισσότεροι είναι ευτυχείς που επιλέξανε αυτή την εταιρεία να εργαστούν και ένα μεγάλο ποσοστό δήλωσε πως θα παραμείνει στην εν λόγω εταιρεία για τα επόμενα χρόνια. Η πρωτογενής έρευνα (μέσω της συμπλήρωσης των ερωτηματολογίων) πραγματοποιήθηκε τον Σεπτέμβριο του 2013). / This paper deals with the counting and recording quality in a large company, AB Vassilopoulos. Mostly, printing quality in various companies through the use of a variety of certifications through various organizations. This paper attempts to make a record of the levels of the existing quality under the view of workers in a particular company. There was also attempt to identify the most important factors that, based on the views of employees, affecting such quality. Based on the results of the survey revealed that workers largely agree too that perform all identified work instructions and quality procedures and said they were ready for any changes that may arise in implementing ISO 9001/22000. ALSO said it is ready to be tested at any time and that the idea to participate in continuous improvement activities and quality they like. Finally most are glad they chose this company to work and a large percentage said they would remain in the company for years. The primary research (through the completion of questionnaires) took place in September 2013.
23

Διαχείριση ασφάλειας αθλητικών γεγονότων

Νταλαχάνης, Ιωάννης 27 April 2015 (has links)
Η έρευνα που ακολουθεί έχει ως σκοπό να διερευνήσει την σαφήνεια των αρμοδιοτήτων, το εύρος της συνεργασίας και του συντονισμού των εμπλεκόμενων φορέων στην ασφάλεια αθλητικών ποδοσφαιρικών εκδηλώσεων στην Ελλάδα. Επιπρόσθετα, επιδιώκει να προσδιορίσει κατά πόσο τα θεσμοθετημένα μέτρα ασφάλειας που ισχύουν και εφαρμόζονται στα πρωταθλήματα ποδοσφαίρου με επαγγελματικά αθλητικά σωματεία είναι επαρκή. Επίσης, επιχειρεί να αξιολογήσει τις παραμέτρους εκείνες που λαμβάνονται υπόψη στον επιχειρησιακό σχεδιασμό ενός αθλητικού γεγονότος, τα υπάρχοντα επιχειρησιακά σχέδια που προβλέπονται σε μια αθλητική εκδήλωση σύμφωνα με Ενιαίο Κανονισμό Ασφαλείας, αλλά και να διαπιστώσει την λειτουργικότητα των αθλητικών εγκαταστάσεων. / The survey below is designed to explore the clarity of responsibilities, the scope of cooperation and coordination between stakeholders in the sports concerning safety of football events in Greece. Additionally seeks to determine whether the statutory security measures in force and applied in leagues with professional clubs is sufficient. It also attempts to evaluate the parameters taken into account in the operational planning of a sporting event, the existing operational plans under a sporting event in accordance with Uniform Rules Security, but also to determine the functionality of sports facilities.
24

Αυτόματη αναγνώριση CAPTCHAs με χρήση τεχνικών ΨΕΕ

Γκολώνη, Σταυρούλα 06 March 2015 (has links)
Γνωρίζουμε πως στην εποχή που διανύουμε το Διαδίκτυο προσφέρει μια παγκόσμια επικοινωνία δημιουργώντας ταυτόχρονα και μια παγκόσμια οικονομία. Η παροχή δωρεάν υπηρεσιών από αρκετές ιστοσελίδες οδήγησε στη συστηματική κατάχρησή τους με ευνόητο σκοπό το κέρδος. Ως αντίσταση σε αυτή την κακόβουλη νέα πηγή εσόδων για κάποιους, προβάλλονται τα CAPTCHAs. Στόχος τους είναι να εξακριβώσουν αν μία αίτηση σε μία υπηρεσία γίνεται από έναν χρήστη ή από ένα αυτοματοποιημένο πρόγραμμα. Κάθε ιστοσελίδα που δίνει την δυνατότητα στον χρήστη να δημιουργήσει δικό του περιεχόμενο ή να χρησιμοποιήσει τις υπηρεσίες της οφείλει πλέον να εμπεριέχει CAPTCHAs. Η παρούσα ειδική επιστημονική εργασία έχει ως στόχο τη μελέτη και την ερμηνεία όλων των διαφορετικών ειδών CAPTCHAs που έχουν δημιουργηθεί ώστε να είναι ανθεκτικά στις κακόβουλες προσπάθειες λύσης και εξετάζεται το κατά πόσο αυτό είναι εφικτό. Γίνεται μια προσπάθεια αρχικά να κατανοήσουμε ακριβώς τι είναι τα CAPTCHAs και γιατί η χρήση τους καθίσταται αναγκαία. Αυτό που επίσης θα διερευνηθεί, μέσα από συγκεκριμένες δημοσιεύσεις που έχουν πραγματοποιηθεί, είναι ποιες αρχές πρέπει να διέπουν το σχεδιασμό ενός CAPTCHA. Προκειμένου να συμβεί αυτό θα ανατρέξουμε σε διαφορετικές προσεγγίσεις και αφού τις παρουσιάσουμε γίνεται μια κριτική ανάλυση των μεθόδων της κάθε ερευνητικής ομάδας. / It is fact that in the modern world the Internet offers a global communication while creating a global economy. The provision of free services from several websites has led to this systematic abuse solely for the purpose of making a profit. In order to stem the tide of this malicious new source of income for some, “CAPTCHAs” are employed. Their goal is to determine whether a request to a service is made by a user or by an automated program. Every website that enables the user to create their own content or use its services must now deploy CAPTCHAs. This current special scientific work aims at the study and interpretation of all different kinds of CAPTCHAs created so that they are resistant to malicious efforts of solutions and examines whether this is possible. An attempt is made initially to understand exactly what the “CAPTCHAs” are and why their use is necessary. What will also be explored through specific publications made, is what principles should govern the design of a CAPTCHA. In order to do this we will go back to different approaches and after presenting them, a critical analysis of the methods of each research group will be conducted.
25

Αρχιτεκτονική ασφάλειας δικτύων ενσωματωμένων συστημάτων

Βογιατζής, Αρτέμιος 05 May 2009 (has links)
Στην παρούσα διατριβή αντιμετωπίζουμε το πρόβλημα της σχεδίασης ασφαλών δικτύων δεδομένων. Η προσέγγιση που ακολουθούμε είναι συνθετική (bottom up). Εκκινώντας από τα απλά δομικά στοιχεία της ασφάλειας, δηλαδή τους αλγόριθμους και πρωτόκολλα κρυπτογράφησης, δημιουργούμε όλο και πιο σύνθετες δομές ασφάλειας, ώστε να καταλήξουμε σε μία ολοκληρωμένη πρόταση αρχιτεκτονικής ασφάλειας για δίκτυα ενσωματωμένων συστημάτων. Αρχικά εξετάζονται θέματα υλοποίησης αλγορίθμων κρυπτογράφησης. Δίνεται έμφαση σε περιβάλλοντα περιορισμένων πόρων. Παρουσιάζουμε την CryptoPalm, μία βιβλιοθήκη κρυπτογραφίας που αναπτύξαμε για συστήματα βασισμένα στο λειτουργικό σύστημα PalmOS. Εξετάζουμε κατόπιν την ανθεκτικότητα του πρωτοκόλλου ταυτοποίησης Fiat-Shamir σε περιβάλλοντα όπου εισάγονται εσκεμμένα λάθη στους κρυπτογραφικούς υπολογισμούς. Στη συνέχεια εισάγεται η καινοτόμος προσέγγιση της χρήσης τυχαιότητας στην κρυπτογραφία και προτείνεται ένα νέο πρωτόκολλο ασφαλούς επικοινωνίας, το οποίο παρέχει τα επιθυμητά χαρακτηριστικά ασφάλειας με χαμηλό κόστος. Κάνουμε μία μελέτη περιπτώσεων (case study) για δημοφιλείς αρχιτεκτονικές δικτύων (Bluetooth και Internet) και παρουσιάζουμε ένα σύνολο πρωτότυπων επιθέσεων που αναπτύξαμε και προτείνουμε κατά περίπτωση μέτρα για την αντιμετώπιση αυτών των απειλών. Η διατριβή ολοκληρώνεται με την εισαγωγή μίας πρωτότυπης αρχιτεκτονικής για το σχεδιασμό ασφαλών δικτύων, η οποία είναι σε θέση να αντιμετωπίσει τα προβλήματα που παρουσιάζουν οι υπάρχουσες αρχιτεκτονικές. / In this thesis we address the problem of designing secure data networks. The approach is bottom-up. Starting from primitive building blocks of security e.g., algorithms and cryptographic protocols, we build more and more complex security building blocks, finally reaching in a complete security architecture for embedded systems networks. Initial focus is on implementation issues of cryptographic algorithms with emphasis on resource-limited environments. We present CryptoPalm, a cryptographic library we developed for systems based on PalmOS operating system. Then, we study the security of the Fiat-Shamir authentication protocol in environments where faults are deliberately injected during cryptographic computations. As a next step, we introduce the novel approach of using randomness in cryptography; we propose a new secure communication protocol based on randomness. This protocol achieves the desired security characteristics with low implementation cost. We present a case study of popular network security architectures (namely Bluetooth and Internet) and a set of original attacks we developed. We propose countermeasures for each fighting back these attacks. The thesis concludes by introducing a novel architecture for designing secure networks. The proposed architecture addresses the problems arising in current security architectures. Communication networks and especially the Internet are so widely accepted and used even from governments and large corporations that is becoming part of their critical infrastructure. Such a use introduces stringent security requirements that a network designer must fulfill. In contrast with pure telecommunication networks, data networks, and especially the Internet, are characterized by lack of a legal framework of operation. Under these circumstances, addressing network security is a rather hard problem. Proposed solutions are mainly based on cryptographic techniques. In this thesis we address the problem of designing secure data networks. The approach is bottom-up. Starting from primitive building blocks of security e.g., algorithms and cryptographic protocols, we build more and more complex security building blocks, finally reaching in a complete security architecture for embedded systems networks. Initial focus is on implementation issues of cryptographic algorithms with emphasis on resource-limited environments. We present CryptoPalm, a cryptographic library we developed for systems based on PalmOS operating system. Then, we study the security of the Fiat-Shamir authentication protocol in environments where faults are deliberately injected during cryptographic computations. As a next step, we introduce the novel approach of using randomness in cryptography; we propose a new secure communication protocol based on randomness. This protocol achieves the desired security characteristics with low implementation cost. We present a case study of popular network security architectures (namely Bluetooth and Internet) and a set of original attacks we developed. We propose countermeasures for each fighting back these attacks. The thesis concludes by introducing a novel architecture for designing secure networks. The proposed architecture addresses the problems arising in current security architectures.
26

Μοντέλα διάδοσης απειλών σε δίκτυα υπολογιστών : ένα προτεινόμενο μοντέλο

Βαβίτσας, Γιώργος 28 May 2009 (has links)
Τα τελευταία χρόνια το Διαδίκτυο αναπτύσσεται και επεκτείνεται με εκθετικούς ρυθμούς τόσο σε επίπεδο πλήθους χρηστών όσο και σε επίπεδο παρεχόμενων υπηρεσιών. Η ευρεία χρήση των κατανεμημένων βάσεων δεδομένων, των κατανεμημένων υπολογιστών και των τηλεπικοινωνιακών εφαρμογών βρίσκει άμεση εφαρμογή και αποτελεί θεμελιώδες στοιχείο στις επικοινωνίες, στην άμυνα, στις τράπεζες, στα χρηματιστήρια, στην υγεία, στην εκπαίδευση και άλλους σημαντικούς τομείς. Το γεγονός αυτό, έχει κάνει επιτακτική την ανάγκη προστασίας των υπολογιστικών και δικτυακών συστημάτων από απειλές που μπορούν να τα καταστήσουν τρωτά σε κακόβουλους χρήστες και ενέργειες. Αλλά για να προστατεύσουμε κάτι θα πρέπει πρώτα να καταλάβουμε και να αναλύσουμε από τι απειλείται. Η διαθεσιμότητα αξιόπιστων μοντέλων σχετικά με τη διάδοση απειλών στα δίκτυα υπολογιστών, μπορεί να αποδειχθεί χρήσιμη με πολλούς τρόπους, όπως το να προβλέψει μελλοντικές απειλές ( ένα νέο Code Red worm) ή να αναπτύξει νέες μεθόδους αναχαίτισης. Αυτή η αναζήτηση νέων και καλύτερων μοντέλων αποτελεί ένα σημαντικό τομέα έρευνας στην ακαδημαϊκή και όχι μόνο κοινότητα. Σκοπός της παρούσης εργασίας είναι η παρουσίαση κάποιων βασικών επιδημιολογικών μοντέλων και κάποιων παραλλαγών αυτών. Αναλύουμε για κάθε μοντέλο τις υποθέσεις που έχουν γίνει, τα δυνατά και αδύνατα σημεία αυτών. Αυτά τα μοντέλα χρησιμοποιούνται σήμερα εκτεταμένα προκειμένου να μοντελοποιηθεί η διάδοση αρκετών απειλών στα δίκτυα υπολογιστών, όπως είναι για παράδειγμα οι ιοί και τα σκουλήκια ( viruses and worms). Θα πρέπει εδώ να αναφέρουμε ότι οι ιοί υπολογιστών και τα σκουλήκια (worms) είναι οι μόνες μορφές τεχνητής ζωής που έχουν μετρήσιμη επίδραση-επιρροή στη κοινωνία. Επίσης αναφέρουμε συγκεκριμένα παραδείγματα όπως το Code Red worm, τον οποίων η διάδοση έχει χαρακτηριστεί επιτυχώς από αυτά τα μοντέλα. Τα επιδημιολογικά αυτά μοντέλα που παρουσιάζουμε και αναλύουμε είναι εμπνευσμένα από τα αντίστοιχα βιολογικά, που συναντάμε σήμερα σε τομείς όπως είναι για παράδειγμα ο τομέας της επιδημιολογίας στην ιατρική που ασχολείται με μολυσματικές ασθένειες. Αναλύουμε τις βασικές στρατηγικές σάρωσης που χρησιμοποιούν σήμερα τα worms προκειμένου να βρουν και να διαδοθούν σε νέα συστήματα. Παρουσιάζουμε τα πλεονεκτήματα και μειονεκτήματα αυτών. Επίσης παρουσιάζουμε αναλυτικά κάποιες βασικές κατηγορίες δικτύων που συναντάμε σήμερα και χαρακτηρίζουν τα δίκτυα υπολογιστών. Η γνώση αυτή που αφορά την τοπολογία των δικτύων είναι ένα απαραίτητο στοιχείο που σχετίζεται άμεσα με τη διάδοση κάποιων απειλών που μελετάμε στη συγκεκριμένη εργασία. Τέλος παρουσιάζουμε και αναλύουμε ένα δικό μας μοντέλο διάδοσης απειλών με τη χρήση ενός συστήματος διαφορικών εξισώσεων βασιζόμενοι στο θεώρημα του Wormald. Θεωρούμε ότι τα δίκτυα email, Instant messaging και P2P σχηματίζουν ένα social δίκτυο. Αυτά τα δίκτυα μακροσκοπικά μπορούν να θεωρηθούν σαν μία διασύνδεση ενός αριθμού αυτόνομων συστημάτων. Ένα αυτόνομο σύστημα είναι ένα υποδίκτυο που διαχειρίζεται από μία και μόνο αρχή. Παρουσιάζουμε λοιπόν ένα μοντέλο διάδοσης βασισμένο σε αυτή τη δομή δικτύου που θα αναλύσουμε, καθώς και στις συνήθειες επικοινωνίας των χρηστών. Το μοντέλο αυτό ενσωματώνει τη συμπεριφορά των χρηστών με βάση κάποιες παραμέτρους που ορίζουμε. Επίσης προτείνουμε ένα πιο ρεαλιστικό μοντέλο σχετικά με τη προοδευτική ανοσοποίηση των συστημάτων. Η μοντελοποίηση του δικτύου έγινε με βάση το Constraint Satisfaction Problem (CSP). Χρησιμοποιώντας αυτό το μοντέλο που προτείνουμε, μπορούμε να καθορίσουμε τη διάδοση κάποιων απειλών όταν δεν έχουμε εγκατεστημένο κάποιο πρόγραμμα προστασίας ή σωστά ενημερωμένους χρήστες. / In recent years the Internet grows and expands exponentially rates at many levels of users and service level. The widespread use of distributed databases, distributed computing and telecommunications applications is directly applicable and is an essential element in the communications, defense, banks, stock exchanges in the health, education and other important areas. This has made imperative the need to protect computer and network systems from threats that may make them vulnerable to malicious users and actions. But to protect something you must first understand and analyze what is threatened. The availability of reliable models for the spread of threats to computer networks, may prove useful in many ways, such as to predict future threats (a new Code Red worm) or develop new methods of containment. This search for new and better models is an important area of research in the academic community and not only. The purpose of this work is to present some basic epidemiological models and some variations thereof. We analyze each model assumptions made, the strengths and weaknesses of these. These models are currently used extensively to disseminate montelopoiithei several threats to computer networks, eg viruses and worms (viruses and worms). It should be mentioned here that the computer viruses and worms (worms) are the only artificial life forms that have a measurable impact-influence in society. Also cite specific examples, such as Code Red worm, whose spread has been described successfully by these models. Epidemiological models are presented and analyzed are inspired by their biological, which have been created in areas such as for example the field of epidemiology in medicine that deals with infectious diseases. We analyze the basic scanning strategies used today to find worms and spread to new systems. We present the advantages and disadvantages of these. Also present in detail some basic types of networks which have been characterized and computer networks. This knowledge on the topology of networks is an essential element directly related to the dissemination of some threats are studying in this work. Finally we present and analyze our own model proliferation threats using a system of differential equations based on the theorem of Wormald. We believe that networks email, Instant messaging and P2P form a social network. These networks can be considered macroscopically as an interconnection of a number of autonomous systems. An autonomous system is a subnet managed by a single authority. Presents a diffusion model based on the network structure to be analyzed, and the communication habits of users. This model incorporates the behavior of users based on some parameters set. Also propose a more realistic model of the progressive immune systems. The modeling system was based on the Constraint Satisfaction Problem (CSP). Using this model we propose, we can determine the spread of some threats when we have established a protection program or properly informed users.
27

Ανάπτυξη μηχανισμών ΙΕΕΕ 802.15.4 σε πλατφόρμα περιορισμένων πόρων με επεξεργαστή MSP430 / Implementation of IEEE 802.15.4 mechanisms an a limited resources platform with MSP 430 microcontroller

Κατσαρός, Κωνσταντίνος 01 September 2009 (has links)
Στη διπλωματική αυτή μελετήσαμε και υλοποιήσαμε μηχανισμούς ασφαλείας στο επίπεδο προσπέλασης μέσου (MAC) σε ένα ασύρματο δίκτυο αισθητήρων που βασίζονται στο πρότυπο ΙΕΕΕ 802.15.4. Συγκεκριμένα, ξεκινώντας από την υλοποίηση του επιπέδου MAC που υπάρχει στο TinyOS για την πλατφόρμα TelosB, αλλάξαμε το μηχανησμό backoff του CSMA-CA αλγορίθμου ώστε να γίνει συμβατός με το πρότυπο 802.15.4. Επίσης αναπτύξαμε της κατάλλήλες μεθόδους ώστε να ενσωματώσουμε στην υλοποίηση μηχανισμους ασφαλείας. Για το δεύτερο, αναπτύξαμε τον οδηγό (driver) για το ολοκληρωμένο CC2420 radio και κάναμε τις απαραίτητες πειραματικές μετρήσεις συγκρίνοντας το σύστημα σε τρείς λειτουργίες, δηλαδη χωρίς ασφάλεια, με ασφάλεια υλοποιημένη με λογισμικό (SW security) και με ασφάλεια χρησιμοποιώντας το ολοκληρωμενο CC2420 (HW security). Τέλος, μελετήθηκαν οι κύριοι μηχανισμοί διαχείρισης και διανομης των κλειδιών σε ένα δίκτυο και υλοποιήθηκαν δύο από αυτά τα μοντέλα. Το πρώτο βασίζεται στην πιθανολογική πρό-διανομη των κλειδιών ενώ το δεύτερο χρησιμοποιεί μηχανισμους ασυμμετρης κρυπτογραφίας, συγκεκριμένα ECC (elliptic curve cryptography) για να εγκαταστησει συμμετρικά κλειδιά στους κόμβους του δικτύου. / The thesis dealt with the implementation of the main medium access and security mechanisms in a wireless sensor network based on the IEEE 802.15.4 standard. More specifically, starting from the tinyos2.1 medium access implementation on the TelosB platform, the backoff mechanism was altered, in order to become fully 802.15.4 compliant, while the appropriate mechanisms were also developed in order to introduce the protocol's security features in the stack. For the latter, a driver for the CC2420 chip was developed and energy and performance meassurements were conducted, comparing the system under three modes of operation, namely with no security, with SW encryption/authentication and with HW encryption/authentication. Finally, the main mechanisms of key management and distribution in a deployed wireless sensor network were studied and developed. Specifically, we implemented two key management schemes. The first was a probalistic pre-distribution mechanism and the second an ECC (elliptic curve cryptography) mechanism of public cryptography in order to install symmetric keys on the motes.
28

Μελέτη και ανάλυση πρωτοκόλλου γένεσης τυχαίων αριθμών και ανάπτυξη στατιστικών μεθόδων για τον έλεγχο των ψευδοτυχαίων γεννητριών / Study and analysis of a random number genaration protocol and development of statistical methods for the testing of pseudorandom generators

Λιάγκου, Βασιλική 16 May 2007 (has links)
Η διαδικασία γένεσης αριθμών για τον σχεδιασμό και την υλοποίηση ηλεκτρονικών λοταριών απαιτεί μια διαδικασία παραγωγής αριθμών που δεν μπορούν να προβλεφθούν. Επιπλέον ένα τέτοιο σύστημα θα πρέπει να υποστηρίζεται από ένα ασφαλές σύστημα που να αποτρέπει τα διάφορα είδη κακόβουλων επιθέσεων κατά την διάρκεια της διαδικασίας γένεσης των αριθμών. Το πρωτόκολλο που περιγράφουμε έχει εφαρμοστεί στην πράξη σε διεθνούς επιπέδου ηλεκτρονικά περιβάλλοντα λοταριών που απαιτούν συχνές κληρώσεις ανά ημέρα σε ακριβείς χρόνους. Ταυτόχρονα, χρησιμοποιώντας μεθοδολογίες που εφαρμόζονται στην ανάπτυξη πληροφοριακών συστημάτων, καθορίσαμε συγκεκριμένα επίπεδα ασφάλειας πάνω στα οποία μπορεί να αναπτυχθεί ένα τέτοιο κρίσιμο σύστημα ασφάλειας. Πιστεύουμε πως αυτή η προσπάθεια να ορίσουμε τα επίπεδα ασφάλειας μπορεί να βοηθήσει στο σχεδιασμό παρόμοιων κρίσιμων ασφαλών συστημάτων. Καταρχήν εστιάσαμε στη διαδικασία παραγωγής αριθμών όπου το πρωτόκολλο ενσωματώνει διάφορα αλληλεπιδραστικά κρυπτογραφικά αρχέτυπα που εξασφαλίζουν την αξιοπιστία της διαδικασίας. Κάθε στοιχείο της παραγωγής συνδυάζει ταυτόχρονα διαφορετικές και ανεξάρτητες πηγές για να ενισχήσει την κρυπτογραφική ασφάλεια. Επιπλέον, εστιάσαμε στην παροχή προστασίας ενάντια σε οποιαδήποτε παρεμβολή και αλληλεπίδραση με τη διαδικασία παραγωγής των αριθμών, εξασφαλίζοντας το απαραίτητο επίπεδο ασφάλειας. Με αυτόν τον τρόπο παρέχεται προστασία από τεράστιες οικονομικές απώλειες του οργανισμού κλήρωσης σε περίπτωση που κάποιος κατορθώσει να παρεμποδίσει ή να μάθει πρόωρα τις διαδικασίες της κλήρωσης. Για τον σκοπό αυτό χρησιμοποιήσαμε πρωτόκολλα δέσμευσης δυαδικού ψηφίου, ειδικές υπογραφές και κρυπτογραφήσεις για την προστασία κομματιών πληροφορίας. Ταυτόχρονα οι παραγόμενοι αριθμοί συνδυάζονται με κομμάτια πληροφορίας για να δεσμευθούν με μοναδικό τρόπο. Με τη διαδικασία της δέσμευσης οποιαδήποτε αλλαγή ή παρεμβολή στους παραγόμενους αριθμούς μπορεί να εντοπιστεί πολύ εύκολα μέσα από μια λειτουργία ελέγχου. Για την προστασία από παρεμβολές οι οποίες μπορούν να λάβουν χώρα πριν, κατά την διάρκεια, ή μετά τη διαδικασία κλήρωσης χρησιμοποιήσαμε μια διαδικασία που την καλούμε \\emph{επισφράγιση της κατάστασης του συστήματος}. Κατά τη διάρκεια αυτής της διαδικασίας κάθε βασική κατάσταση του συστήματος κλήρωσης δεσμεύεται καθώς συνδυάζεται με μοναδικό τρόπο η κατάσταση του συστήματος με την αντίστοιχη κρίσιμη πληροφορία που χρησιμοποιείται σε αυτό το στάδιο. Στη συνέχεια σχεδιάσαμε εκτενείς εγκαταστάσεις ελέγχου σε πραγματικό χρόνο και με ικανότητα επαλήθευσης. Αναπτύξαμε μερικές ανεξάρτητες διαδικασίες που καταγράφουν και ελέγχουν άλλα κρίσιμα συστατικά όσο το δυνατόν περισσότερο, έτσι ώστε οι ενέργειες να μπορούν να ελεγχθούν μετά από την πραγματοποίησή τους μέσω εγγραφών, υπογραφών, κλπ. Ταυτόχρονα, λάβαμε υπόψη τις απαιτήσεις απόδοσης (χρονικοί περιορισμοί). Κρίναμε απαραίτητη την ενσωμάτωση μηχανισμών ασφάλειας, δεδομένου ότι το σύστημα κρυπτογραφίας από μόνο του ποτέ δεν είναι μια πλήρης λύση ασφάλειας. Για το λόγο αυτό απομονώσαμε τμήματα του δικτύου και σχεδιάσαμε ανεξάρτητες ενέργειες και καταχωρήσεις. Λάβαμε υπόψη επίσης τη φυσική και λειτουργική ασφάλεια του συστήματος. Δεδομένου ότι οι καθυστερήσεις ή οι ακυρώσεις των κληρώσεων μπορεί να βλάψουν τη φήμη της οργάνωσης κληρώσεων, αναπτύξαμε την πρόβλεψη για την επανάληψη της κλήρωσης (ανοχή ελαττωμάτων) σε όλα τα επίπεδα του συστήματος (υλικό και λογισμικό) προκειμένου να αυξηθεί η αξιοπιστία. Επιπρόσθετα, εξασφαλίσαμε την προσαρμοστικότητα του πρωτοκόλλου, επιτρέποντάς του να εφαρμοστεί σε πολλαπλές διαφορετικές διαδικασίες, να είναι δηλαδή π.χ. τμήμα των λοταριών του διαδικτύου και ταυτόχρονα να διαχειρίζεται πολλά αλληλεπιδρόμενα συμβαλλόμενα μέρη όπως οι τράπεζες, η οργάνωση λοταριών, η πώληση δελτίων, κλπ. Τέλος, για το διαρκή έλεγχο της λειτουργίας του συστήματος, αναπτύξαμε στατιστικούς ελέγχους στα δεδομένα εξόδου. Η πιστοποίηση ότι, εφαρμόζοντας στατιστικές μεθόδους, κάποιος δεν είναι σε θέση να προβλέψει την επόμενη έξοδο αποτελεί βασικό χαρακτηριστικό της μη προβλεψιμότητας της εξόδου. Επιπλέον, με βάση τα αποτελέσματά των στατιστικών ελέγχων, αξιολογήσαμε τις διαφορετικές ψευδοτυχαίες γεννήτριες που χρησιμοποιήθηκαν. / We describe the design and implementation of secure and robust protocol and system for a national electronic lottery. Electronic lotteries at a national level, are a viable cost effective alternative to mechanical ones when there is a business need to support many types of ``games of chance\
29

Σχεδιασμός κρυπτογραφικών συστημάτων με υλικό ειδικού σκοπού

Σελίμης, Γεώργιος 27 October 2008 (has links)
Το αντικείμενο της παρούσας διδακτορικής διατριβής με τίτλο “Σχεδιασμός Κρυπτογραφικών Συστημάτων με Υλικό Ειδικού Σκοπού” είναι ο σχεδιασμός κρυπτογραφικών μηχανισμών για την ενσωμάτωσή τους σε συστήματα περιορισμένων πόρων (κόστος υλικού, καταναλισκόμενη ισχύς, ενέργεια). Πρωταρχικοί στόχοι είναι η περιορισμένη κατανάλωση ισχύος και η ελαχιστοποίηση του κόστους υλικού ενώ ο ρυθμός απόδοσης σε αυτά τα συστήματα αποτελεί δεύτερο στόχο. Σύγχρονα συστήματα όπως έξυπνες κάρτες και RFID ετικέτες δεν έχουν την απαιτούμενη επιφάνεια για να ολοκληρώσουν-ενσωματώσουν μεγάλα συστήματα κρυπτογραφίας άλλα ούτε τους απαραίτητους πόρους σε ενέργεια. Οι κρυπτογραφικές πράξεις είναι από τη φύση τους δύσκολο να αναλυθούν, να απλοποιηθούν και να υλοποιηθούν. Παρόλα αυτά η διδακτορική διατριβή έδειξε ότι μπορεί να εφαρμοστούν σε αυτές τεχνικές χαμηλής κατανάλωσης ισχύος. Αν σε ένα κρυπτογραφικό σύστημα, οι μη αποδοτικές πράξεις από πλευράς κατανάλωσης ισχύος του συνολικού συστήματος μπορεί να αποκτήσουν χαρακτηριστικά χαμηλής κατανάλωσης ισχύος, τότε μειώνεται αισθητά η μέση κατανάλωση ισχύος. Στην προσπάθεια μείωσης της μέσης κατανάλωσης ισχύος των αλγορίθμων είναι ο εντοπισμός των λιγότερο αποδοτικών πράξεων των κρυπτογραφικών συστημάτων και η μελέτη-ανάλυση με σκοπό τη μείωση της κατανάλωσης ισχύος. Επειδή είναι προφανές πως η μεθοδολογία αυτή προορίζεται για συστήματα χαμηλών πόρων πρέπει και το αντίστοιχο κόστος σε υλικό να είναι περιορισμένο. / The evolution of mobile-wireless computing systems have triggered the development of new cryptographic needs. Therefore, existing and new cryptographic algorithm architectures have to be designed in order to satisfy the mobile wireless system specifications. Wireless mobile standards limit a wireless system's throughput to less than a hundred Mbps. This is a quite satisfactory limit and it is capable to support real-time applications as voice, video and online streaming. Additionally, the nature of mobile systems highlights the needs for strict power and area constrains. However, many cryptographic designs focus on achieving high-throughput by unrolling the rounds of the algorithm and using extended pipelining techniques. These designs that can achieve high throughput rates, are appropriate for high-end applications that are not constrained in power consumption and chip covered area. Therefore, it is impossible to integrate these modules in mobile systems. The main contributions of this phd thesis involve: A Lightweight secure mechanism which presents a top-down design methodology. There are three contributions in the domain of optimized cryptographic operations: a) Versatile multiplier for GF(28) Finite Fields, b) Optimized SubBytes transformation in terms of power and area, c) Optimized MixColumns transformation in terms of power and area. Finally an 8-bit Advanced Encryption Standard Design with low power-low area properties is proposed.
30

Σχεδιασμός και ανάλυση μεθόδου διερεύνησης παραγόντων και της αλληλεπίδρασής τους στην πρόκληση των εργατικών ατυχημάτων / Design and analysis of an investigation method of aiming at the finding factors and their interelationships to the accident causation

Κατσακιώρη, Παναγιώτα 13 July 2010 (has links)
Αντικείμενο της διατριβής είναι η έρευνα των παραγόντων πρόκλησης των εργατικών ατυχημάτων με το σχεδιασμό και την ανάλυση μιας ολοκληρωμένης μεθόδου διερεύνησης, περιορίζοντας τους παράγοντες σε συγκεκριμένες κατηγορίες με τις αλληλεπιδράσεις τους και την ποσοτικοποίηση των σχέσεών τους. Από την ανάλυση των μοντέλων πρόκλησης, προσδιορίζονται τρεις ομάδες μοντέλων (διαδοχικά, επεξεργασίας της ανθρώπινης πληροφορίας και συστημικά), αναδεικνύεται η αντιστοιχία τους με τις μεθόδους διερεύνησης και προτείνεται ολοκληρωμένο πλαίσιο αξιολόγησης των μεθόδων διερεύνησης με συγκεκριμένα κριτήρια. Παράλληλα, οι έρευνες πεδίου σε διαφορετικά δείγματα εργατικών ατυχημάτων ταυτοποιούν παράγοντες πρόκλησης επιβεβαιώνοντας τη σημερινή έρευνα για άμεσους και έμμεσους παράγοντες χωρίς να λαμβάνεται υπόψη το συνολικό πλαίσιο πρόκλησής τους. Η αξιολόγηση των μεθόδων διερεύνησης και τα αποτελέσματα των ερευνών πεδίου, οδήγησαν στο σχεδιασμό μιας νέας μεθόδου διερεύνησης, η οποία στηρίζεται σε συνδυαστικό μοντέλο πρόκλησης εμπλουτίζοντάς το με τη νομική διάσταση. Η μέθοδος λαμβάνει υπόψη τέσσερις ομάδες παραγόντων: εργασιακούς, ανθρώπινους, οργανωτικούς και νομικούς, οι οποίες διακρίνονται σε υποομάδες με τη βοήθεια σχεδίων ταξινόμησης στοχεύοντας σε μια ολοκληρωμένη διερεύνηση του ατυχήματος. Τα πρώτα αποτελέσματα από την επικύρωση της προτεινόμενης μεθόδου, όσον αφορά στην αξιοπιστία της και την εγκυρότητά της, είναι ενθαρρυντικά για την εφαρμογή της μεθόδου. Ο έλεγχος των υποθέσεων για τη διασφάλιση της εγκυρότητας της μεθόδου, με την ποσοτικοποίηση των σχέσεων των παραγόντων πρόκλησης, όπως ο σχεδιασμός της εργασίας με την κατάρτιση καθώς και η παροχή ανασφαλούς εξοπλισμού με την έλλειψη συμμετοχής των εργαζομένων σε θέματα σχετικά με την εργασία και τα καθήκοντά τους οδηγεί στην πληρέστερη απεικόνιση της πρόκλησης. / This thesis concerns the identification of accident causation factors and their interrelationships with the design and analysis of a structured accident investigation method. The main contribution of the research reported is the development of an evaluation framework of accident investigation methods in terms of their alignment with accident causation models, the design of an investigation method based on the evaluation results and covering the descriptive, revealing, qualitative, quantitative and legal requirements of the investigation and the quantification of the relation between accident causation factors aiming at a more precise structural equation model explaining the occupational accident causation phenomenon. Preliminary research on various samples of accidents identified accident causation factors confirming the current research on immediate and underlying factors without taking into account the whole context of accident causation. The proposed method takes into account four areas: workplace, human, management and legal factors. The method process breaks down the four areas into simpler components with the aid of classification schemes aimed at an integrated accident reconstruction. Results from the application of the proposed method can reveal patterns of associations between factors such as work design and training as well as between provision of unsafe equipment and employee involvement which form the basis to understand complex accident causation mechanisms.

Page generated in 0.0336 seconds