Πλοήγηση ανά Επιβλέπων "Xylomenos, George"
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω
Τώρα δείχνει 1 - 12 από 12
- Αποτελέσματα ανά σελίδα
- Επιλογές ταξινόμησης
Τεκμήριο Analysis and prevention of attacks in modern authentication methods(04-10-2023) Θεοδωράκος, Παναγιώτης-Ιάσων; Theodorakos, Panagiotis-Iasonas; Athens University of Economics and Business, Department of Informatics; Toumpis, Stavros; Xylomenos, GeorgeΚαθώς το ψηφιακό τοπίο συνεχίζει να εξελίσσεται, η διασφάλιση της ασφάλειας των λογαριασμών χρηστών έχει γίνει κύρια προτεραιότητα. Αυτή η διατριβή παρουσιάζει μια σφαιρική έρευνα σχετικά με τις ευπάθειες των σύγχρονων μεθόδων ταυτοποίησης, μαζί με μια εμπεριστατωμένη εξέταση των αντίστοιχων μέτρων αντιμετώπισης. Η έρευνα επικεντρώνεται ειδικά στις τεχνικές που χρησιμοποιούν οι επιτιθέμενοι για να παρακάμψουν την Πολυπαραγοντική Ταυτοποίηση (MFA), αξιολογώντας κριτικά την αποτελεσματικότητα διαφόρων μέτρων αντιμετώπισης.Η μελέτη ξεκινά με μια εξερεύνηση των κυρίαρχων μεθόδων ταυτοποίησης, από τις παραδοσιακές συνδυασμούς χρήστη-κωδικού πρόσβασης μέχρι τις βιομετρικές και τις βασισμένες σε τοκέν λύσεις. Μια συστηματική ανάλυση κάθε μεθόδου αποκαλύπτει τις ενσωματωμένες δυνατότητες και αδυναμίες, φωτίζοντας τις πιθανές διαδρομές επίθεσης που οι επιτιθέμενοι μπορεί να εκμεταλλευτούν. Στη συνέχεια, η εστίαση στην Πολυπαραγοντική Ταυτοποίηση διαφωτίζει τον τρόπο με τον οποίο η πολυεπίπεδη προσέγγισή της στοχεύει στην ενίσχυση της ασφάλειας, αλλά όχι χωρίς πιθανά αδύνατα σημεία.Για την πλήρη κατανόηση του τοπίου των επιθέσεων, πραγματοποιείται μια αυστηρή αξιολόγηση των τεχνικών επιθέσεων που στοχεύουν την Πολυπαραγοντική Ταυτοποίηση. Αυτό περιλαμβάνει, μεταξύ άλλων, το phishing και την παράνομη παραλαβή τοκέν. Κάθε τεχνική αναλύεται λεπτομερώς για να αποκαλυφθούν οι υποκείμενοι μηχανισμοί και η δυνατότητά τους να υπονομεύσουν την ασφάλεια. Αντλώντας από πραγματικές περιπτώσεις και προσομοιώσεις, η μελέτη αναδεικνύει την εξελισσόμενη φύση των επιθέσεων, την προηγμένη φύση τους και τα ανησυχητικά ποσοστά επιτυχίας που επιτυγχάνονται από αποφασισμένους επιτιθέμενους.Καθώς το ψηφιακό τοπίο συνεχίζει να εξελίσσεται, η διασφάλιση της ασφάλειας των λογαριασμών χρηστών έχει γίνει κύρια προτεραιότητα. Αυτή η διπλωματική εργασία παρουσιάζει μια σφαιρική έρευνα σχετικά με τις ευπάθειες των σύγχρονων μεθόδων ταυτοποίησης, μαζί με μια εμπεριστατωμένη εξέταση των αντίστοιχων μέτρων αντιμετώπισης. Η έρευνα επικεντρώνεται ειδικά στις τεχνικές που χρησιμοποιούν οι επιτιθέμενοι με σκοπό να παρακάμψουν το MFA.Η μελέτη ξεκινά με μια εξερεύνηση των κυρίαρχων μεθόδων ταυτοποίησης, από τις παραδοσιακές συνδυασμούς χρήστη-κωδικού πρόσβασης μέχρι τις βιομετρικές και τις βασισμένες σε token λύσεις. Μια συστηματική ανάλυση κάθε μεθόδου αποκαλύπτει τις ενσωματωμένες δυνατότητες και αδυναμίες, φωτίζοντας τις πιθανές διαδρομές επίθεσης που οι επιτιθέμενοι μπορεί να εκμεταλλευτούν. Στη συνέχεια, η εστίαση στο MFA αναλύωντας τον τρόπο με τον οποίο η πολυεπίπεδη προσέγγισή της στοχεύει στην ενίσχυση της ασφάλειας, αλλά όχι χωρίς πιθανά αδύνατα σημεία.Για την πλήρη κατανόηση του τοπίου των επιθέσεων, πραγματοποιείται μια αυστηρή αξιολόγηση των τεχνικών επιθέσεων που στοχεύουν το MFA. Αυτό περιλαμβάνει, μεταξύ άλλων, το phishing και την παράνομη παραλαβή token. Κάθε τεχνική αναλύεται λεπτομερώς για να αποκαλυφθούν οι υποκείμενοι μηχανισμοί και η δυνατότητά τους να υπονομεύσουν την ασφάλεια. Αντλώντας από πραγματικές περιπτώσεις και προσομοιώσεις, η μελέτη αναδεικνύει την εξελισσόμενη φύση των επιθέσεων, την προηγμένη φύση τους και τα ανησυχητικά ποσοστά επιτυχίας που επιτυγχάνονται από αποφασισμένους επιτιθέμενους.Το μεγαλύτερο κομμάτι της έρευνας επικεντρώνεται στην αξιολόγηση των μέτρων αντιμετώπισης που αντιμετωπίζουν τις εντοπισμένες ευπάθειες. Η αποτελεσματικότητα των υπαρχόντων λύσεων, όπως η συμπεριφορική βιομετρία, η προσαρμοστική ταυτοποίηση και η ανάλυση βάσει κινδύνου, αξιολογείται κριτικά. Η έρευνα κορυφώνεται με μια εκτεταμένη εξερεύνηση του πρωτοκόλλου ταυτοποίησης FIDO2. Αυτό το πρωτόκολλο, είναι βασισμένο στην κρυπτογραφία με δημόσιο κλειδί και σχεδιασμένο με στόχο την εξάλειψη των κοινών διαδρομών επίθεσης, αξιολογείται αυστηρά για την ικανότητά του να ενισχύσει την ασφάλεια των λογαριασμών. Συνοψίζοντας, τα ευρήματα αυτής της έρευνας τονίζεται το εξελισσόμενο τοπίο των απειλών και την επείγουσα ανάγκη για αξιόπιστες μεθόδους ταυτοποίησης. Η κριτική αξιολόγηση των τεχνικών επίθεσης τονίζει τις ευπάθειες που παραμένουν ακόμη και σε πολυεπίπεδες προσεγγίσεις ασφαλείας. Τέλος, η έρευνα επιβεβαιώνει ότι το FIDO2 κρίνεται ως ισχυρό μέτρο αντιμετώπισης, προσφέροντας μια ακριβή βάση για ασφαλή ταυτοποίηση λογαριασμού. Ωστόσο, η μελέτη αναγνωρίζει επίσης την ανάγκη για συνεχή επιτήρηση και παρακολούθηση αυτών των απειλών, καθώς η δυναμική φύση της κυβερνοασφάλειας απαιτεί συνεχή καινοτομία για να παραμείνουμε μπροστά από κακόβουλους επιτιθέμενους.Τεκμήριο Artifact attestations(12-02-2025) Γεωργιάδης, Ελευθέριος; Georgiadis, Eleftherios; Athens University of Economics and Business, Department of Informatics; Polyzos, George; Gkritzalis, Dimitrios; Xylomenos, GeorgeIn today’s tech setting, the cloud has revolutionized the way we develop, build, deploy and monitor our applications. Businesses "lift and shift" their infrastructure to the cloud where their applications are hosted. Because of that, the process of going from code to executable has somewhat changed. This transition has a name, and that is Development and Operations (DevOps). In DevOps, we have automated Continuous Integration/Continuous Delivery (CI/CD) pipelines that build, test and deploy our code with minimal manual effort required.Though DevOps may be the most substantial part for some people, the attack surface of the CI/CD pipelines is large enough. So, nowadays, the trend is about Development, Security, and Operations (DevSecOps), which includes the security aspect of DevOps as well. There is a plethora of attack vectors in the Software Supply Chain, such as introducing malicious software in a dependency, compromising the source code repository, and many more. So one question that has raised, is, how can I know if the software I am currently running, is indeed the one that was intended to be tested, built or distributed (just to name a few steps in the chain)?Artifact Attestations are a way of providing some confidence to the consumer of an artifact, about some claims made for it. For example, to which commit does this artifact correspond to, which build system built it, or, was the code peer reviewed? This is done by providing an extra piece of information to the consumer, an attestation. There are many types of attestation, such as provenance attestation which provides proof about the build process of an artifact, the SPDX attestation (or SBOM attestation) and many more.In this thesis we explore how this is technically feasible through a CI/CD platform, GitHub Actions, what are the security benefits, and limitations of using artifact attestations. We will also dive into other technologies and standards involved in the process such as Sigstore, Supply-chain Levels for Software Artifacts (SLSA), in-toto, and others.Τεκμήριο Decentralized identifiers for the Internet of Things(29-12-2022) Μπετχαβάς, Κωνσταντίνος; Betchavas, Konstantinos; Athens University of Economics and Business, Department of Informatics; Polyzos, George; Gkritzalis, Dimitrios; Xylomenos, GeorgeΑυτή η εργασία εξετάζει τη χρήση Αποκεντρωμένων Αναγνωριστικών (DIDs) στο Διαδίκτυο των Πραγμάτων. Συγκεκριμένα εξετάζουμε την χρήση τους για αυθεντικοποίηση δεδομένων που λαμβάνουμε από συσκευές. Στην καθημερινή μας ζωή βασιζόμαστε σε αναγνωριστικά, όπως διευθύνσεις email και ονόματα χρήστη, τα οποία εκδίδονται και ελέγχονται από εξωτερικές αρχές και δεν είναι υπό τον έλεγχό μας. Το Αποκεντρωμένο Αναγνωριστικό (DID) είναι ένας νέος τύπος αναγνωριστικού που επιτρέπει επαληθεύσιμες, αποκεντρωμένες ψηφιακές ταυτότητες, που μας δίνει πίσω τον έλεγχο στην ταυτότητά μας, καταργώντας την ανάγκη για μια συγκεντρωτική εξωτερική αρχή. Τα DIDs μπορούν επίσης να χρησιμοποιηθούν από συσκευές που αποτελούν μέρος του Διαδίκτυου των Πραγμάτων. Τα DIDs χρησιμοποιούνται σε διάφορες εφαρμογές ασφαλείας, με πιο σημαντική την αυθεντικοποίηση.Στην εργασία μας χρησιμοποιήσαμε μία μέθοδο δημιουργίας DIDs, τη μέθοδο did:self, που δημιουργήθηκε στο Οικονομικό Πανεπιστήμιο Αθηνών, ειδικά για το Διαδίκτυο των Πραγμάτων. Οι ιδιοκτήτες των did:self DIDs είναι υπεύθυνοι για τη δημιουργία και τη διάδοση των εγγράφων DID από μόνοι τους. Το RIOT είναι ένα λειτουργικό σύστημα, που δημιουργήθηκε για την υποστήριξη του Διαδικτύου των Πραγμάτων. Προσφέρει πολλά πλεονεκτήματα στους προγραμματιστές και είναι αρκετά ελαφρύ ώστε να μπορεί να εκτελεστεί σε πολύ απλές συσκευές. Το χρησιμοποιούμε για την υλοποίηση DIDs με τη μέθοδο did:self.Η εργασία μας δείχνει ότι μπορούμε να χρησιμοποιήσουμε Αποκεντρωμένα Αναγνωριστικά, τα οποία δημιουργούνται και κοινοποιούνται από τις συσκευές στο IoT. Από το λειτουργικό σύστημα RIOT χρησιμοποιούνται διάφορες βιβλιοθήκες, που μας βοηθούν να εφαρμόσουμε τη μέθοδο did:self, γραμμένη σε γλώσσα προγραμματισμού C,στις συσκευές.Τεκμήριο Design and Implementation of a Multipath Receiver-driven Transport Protocol in a Publish-Subscribe Network(Athens University of Economics and Business, 03-2012) Thomas, Yiannis; Athens University of Economics and Business, Department of Informatics; Xylomenos, GeorgeThesis - Athens University Of Economics and Business. Postgraduate in Informtion systemsΤεκμήριο Employing different program analysis methods to study the evolution of bugs in OS libraries(24-06-2019) Mitropoulos, Charalambos-Ioannis; Μητρόπουλος, Χαράλαμπος-Ιωάννης; Athens University of Economics and Business, Department of Informatics; Spinellis, Diomidis; Xylomenos, GeorgeThe evolution of software bugs has been a well-studied topic in software engineering.We used three different program analysis tools to examine the different versions of two popular sets of programming tools({\sc gnu} Binary and Core utilities),and check if their bugs increase of decrease over time.Each tool is based on a different approach,namely:static analysis,symbolic execution,and fuzzing.In this way we can observe potential differences on the kinds of bugs that each tool detects and examine their effectiveness.To do so,we have performed a qualitative analysis on the results.Overall,our results indicate that we cannot say if bugs either decrease or increase over time and that the tools identify different bug types based on the method they follow.Τεκμήριο Evaluation of clustering algorithms on Hierarchical Kademlia(28-09-2023) Νίτσος, Γιώργος; Nitsos, Georgios; Athens University of Economics and Business, Department of Informatics; Voulgaris, Spyridon; Xylomenos, GeorgeΗ εργασία αυτή μελετάει τα πλεονεκτήματα στην απόδοση των ομότιμων (Peer-to-Peer) δικτύων που προκύπτουν από την χρήση Hierarchical Distributed Hash Tables (H-DHT) έναντι των Distributed Hash Tables (DHT). Τα DHT είναι βασικό κομμάτι των ομότιμων δικτύων καθώς είναι υπεύθυνα για την δρομολόγηση των αιτημάτων, την αποθήκευση και το διαμερισμό των δεδομένων στους κόμβους του δικτύου. Οι H-DHT αναδιαμορφώνουν την επίπεδη δομή των DHT σε ιεραρχική, επιδιώκοντας πλεονεκτήματα όπως η απομόνωση σφαλμάτων, η αποτελεσματική προσωρινή αποθήκευση δεδομένων, η μαζική αποστολή αιτημάτων που προσφέρονται από τα χαρακτηριστικά της ιεραρχικής δομής, διατηρώντας παράλληλα τα πλεονεκτήματα της επίπεδης δομής όπως η ανοχή στα σφάλματα και η ομοιόμορφη κατανομή του φόρτου των αιτημάτων. Το πρώτο μέρος της εργασίας ερευνά και αξιολογεί τα αποτελέσματα διαφορετικών μεθόδων ομαδοποίησης (clustering) με βάση ένα σύνολο δεδομένων με χρόνους απόκρισης κόμβων του διαδικτύου. Σκοπός των αλγόριθμων ομαδοποίησης είναι να χωρίσουν τους κόμβους σε ομάδες ώστε να ελαχιστοποιείται ο χρόνος απόκρισης μεταξύ των κόμβων της ομάδας. Δείκτες όπως το μέσο μέγεθος ομάδας και η τυπική απόκλιση του μεγέθους των ομάδων χρησιμοποιούνται για την αξιολόγηση της ποιότητας τηε ομαδοποίησης. Το δεύτερο μέρος της εργασίας μελετά το Hierarchical Kademlia (H-Kademlia). To Kademlia είναι ένα από τα πλέον γνωστά DHT καθώς χρησιμοποιείται για τον διαμερισμό αρχείων, την λειτουργία αλυσίδων καταχώρισης και την αποθήκευση περιεχομένου σε αποκεντρωμένα συστήματα. Το H-Kademlia αποτελεί μια υλοποίηση της Kademlia βάση του προτύπου σχεδιασμού Canon, που περιγράφει ένα τρόπο μετατροπής της επίπεδης τοπολογίας δικτύου σε ιεραρχική. Τέλος, χρησιμοποιείται ο προσομοιωτής λειτουργίας ομότιμων δικτύων PeerNet για να αξιολογηθεί η απόδοση του H-Kademlia στους διαφορετικούς τύπους ομαδοποίησης των κόμβων που παρήχθησαν στο πρώτο μέρος της εργασίας. Η αξιολόγηση της απόδοσης του δικτύου εστιάζει στο χρόνο απόκρισης και τον αριθμό των βημάτων που χρειάζεται ένας κόμβος για ένα εντοπίσει ή να αποθηκεύσει μια τιμή στο δίκτυο. Η αξιολόγηση χρησιμοποιεί ως βάση την απόδοση του «επίπεδου» Kademlia και εξετάζει τις διαφορές στην απόδοση του H-Kademlia που προκύπτουν από τους διαφορετικούς τύπους ομαδοποίησης.Τεκμήριο Exploring the potential of Blockchain in insurance industry(29-09-2023) Μπατζέλιος, Ηλίας; Batzelios, Ilias; Athens University of Economics and Business, Department of Informatics; Voulgaris, Spyridon; Xylomenos, GeorgeΣτο πλαίσιο αυτής της διπλωματικής εργασίας, θα περιγράψουμε και θα αναλύσουμε την τεχνολογία blockchain μαζί με τα πλεονεκτήματα που προσφέρει στις ασφαλιστικές εταιρίες. Το blockchain είναι ένα αποκεντρωμένο σύστημα καταγραφής δεδομένων, το οποίο μπορεί να επηρεάσει θετικά τις βασικές λειτουργίες τουασφαλιστικού τομέα. Η εργασία αυτή θα εξετάζει τις βασικές αρχές της τεχνολογίας του blockchain, τα δυνητικά οφέλη της και τα μειονεκτήματά της στο πλαίσιο των ασφαλίσεων.Στο πρώτο μέρος αυτής της εργασίας, θα αναφερθούμε στη βασική την λειτουργία ενός blockchain δικτύου ως ένα κατανεμημένο βιβλίο εγγραφών το οποίο καταγράφει και διατηρεί δεδομένα ασφαλή και αναλλοίωτα σε όλους τους κόμβους που είναι συνδεδεμένοι στο δίκτυο. Οι κόμβοι αυτοί, μπορεί να βρίσκονται συνδεδεμένοι είτε σε δημόσιο, υβριδικό ή ακόμα και σε ένα ιδιωτικό δίκτυο, όπου απαιτείται άδεια πρόσβασης. Στην συνέχεια, μια σύντομη καταγραφή των θετικών και αρνητικών που προσφέρει το blockchain, θα μας διευκολύνει να καταλάβουμε τη σημασία της τεχνολογίας αυτής στον τομέα των ασφαλίσεων.Τεκμήριο Multicast forwarding in future Information-Centric network architecturesTsilopoulos, Christos; Athens University of Economics and Business, Department of Informatics; Xylomenos, George; Polyzos, George; Siris, Vasilios A.Information-Centric Networking (ICN), an active research area in Computer Networking, has the goal of designing a network architecture that better suits today's networked world: billions of connected devices requesting access to voluminous amounts of digital media. ICN architectures aim to facilitate content distribution by placing self-identified information items at the heart of the networking protocol stack and building routing and transport protocols around them. Among other design choices, ICN emphasizes support for scalable and efficient multicast delivery. However, practical implementations of ICN architectures have found that achieving this goal is easier said than done. For instance, the Content-Centric Networking (CCN) architecture realizes single-source multicast delivery through a distributed stateful forwarding scheme, which faces scalability issues with respect to the forwarding state kept at routers. On the other hand, the Publish-Subscribe Internet (PSI) architecture proposes a centrally-controlled fully stateless multicast forwarding scheme with In-packet Bloom filters (IBF), which faces scalability issues with respect to the network and/or multicast group size. This dissertation addresses the issue of multicast forwarding scalability in two very different ICN architectures, namely CCN and PSI. The common ground in the proposed solutions is the use and extension of Bloom filter-based packet forwarding mechanisms. In CCN, we relax the fully stateful nature of its forwarding scheme, in order to improve the architecture's scalability with respect to the forwarding state kept at routers. We propose a semi-stateless forwarding scheme by incorporating Bloom filter-based forwarding, while respecting the architecture's distributed routing and forwarding operations. Our simulation-based study shows that the scheme can effectively reduce forwarding state at routers by 60%-70% at the cost of 1.5%-12% in bandwidth overhead. In PSI, we similarly relax the fully stateless nature of its forwarding scheme, proposing a semi-stateless alternative with IBF switching, in order to allow IBFs to efficiently scale to any network and/or multicast group size. We integrate IBF switching in PSI, utilizing the architecture's centralized control-plane operations. Our simulation-based study shows that with IBF switching, forwarding scalability is achieved regardless of network and/or multicast group size, at the cost of placing forwarding state at 0.5%-2.5% of forwarding nodes, which is far less than that of competing technologies.Τεκμήριο A qualitative study of SDN controllersSakellaropoulou, Dimitra; Athens University of Economics and Business, Department of Informatics; Xylomenos, GeorgeSoftware Defined Networking (SDN) is a recent network architecture paradigm based on the separation between the data plane and the control plane, which handles network traffic by means of software. This thesis focuses on SDN ecosystem’s main component, the SDN controller.The growth of SDN in terms of functionalities and applications has led to the development of different controller solutions, with a wide variety of characteristics. The goal of this thesis is to provide a qualitative analysis of existing implementations in terms of features and capabilities.In the first chapter, the existing network architecture and its restrictions are briefly described. In the second chapter, an introduction to SDN concept is given. Specifically,the background, architecture, applications, use cases and challenges of SDN are presented. Then, the main area of interest, the SDN controller is analyzed. In the third chapter, its history, types, capabilities and main components are described. In chapter four, the most popular open-source controllers are analyzed and compared in terms of their architecture components and basic features. Finally, the controller’s efficiency and its main characteristics as well as relevant studies are presented.Τεκμήριο Quality of musicians' experience in network music performance(03/16/2022) Tsioutas, Konstantinos; Τσιούτας, Κωνσταντίνος; Athens University of Economics and Business, Department of Informatics; Polyzos, George C.; Siris, Vasilios A.; Apostolopoulos, Theodoros; Doumanis, Ioannis; Kalogeraki, Vana; Floros, Andreas; Xylomenos, GeorgeThe increased use of tele-presence and tele-conferencing facilities, whether due to the need to isolate during a pandemic, or due to the desire to avoid costly and time consuming travel, prompted a renewed interest in Network Music Performance (NMP), where musicians collaborate remotely over the Internet in real time. Although the Internet has made dramatic leaps in capacity since the first NMP systems were created in the 20th century, the delays involved when communicating over the Internet, whether due to the physical distance between the endpoints, or due to the unpredictable nature of network traffic, are an important hindrance to the widespread use of NMP applications.The main question that this thesis attempts to answer is how much delay humans are able to tolerate for NMP to be acceptable. To achieve this goal, we first identify the factors influencing the Quality of Musicians' Experience (QoME) during NMP. Out of these factors, we single out audio delay, which makes or breaks a performance. We also consider audio quality, as it may be reduced to save bandwidth, without resorting to delay-inducing audio compression. A review of the literature shows that past work on evaluating the human tolerance to delay during NMP either employs a scenario where music is not performed, that is, synchronization of hand claps, or involves a very small number of experiments, thus having low statistical significance.Before embarking on a large scale study of NMP with actual musical performances, we first performed two exploratory studies. The first study tested our experimental setup, including the software and hardware employed, so as to ensure that the testing environment was acceptable to musicians and that we could gather accurate data without interruptions. The second study tested our assessment method, which consisted of questionnaires answered by each participant at the end of every performance, with a small number of musicians. Based on these studies, we then designed and carried out the largest NMP study to date with actual musicians performing real musical pieces. In this study, we varied either audio delay or audio quality in a systematic manner, gathering up answers to a fine-tuned questionnaire for QoME assessment. This subjective evaluation revealed that after crossing a quality threshold, further increasing audio quality had no discernible effects to QoME, indicating that when bandwidth is limited, we can sacrifice (up to a point) audio quality to reduce the required bitrate, without resorting to compression. On the other hand, we found that varying delay did have a statistically significant effect to QoME. More importantly though, our results indicate that the delay threshold up to which NMP is feasible is closer to 40~ms, rather than the 25-30~ms previously considered acceptable. Having recorded audio and video from all sessions, we complemented this subjective study with three additional evaluation methods, making our work the first multimodal study of the QoME for NMP. First, we performed tempo analysis on the recorded audio, to assess the highest delay at which the musicians could maintain a steady tempo; the results from this study confirmed that delays of up to 40~ms are acceptable for NMP, as indicated by the subjective study. Second, we analyzed the audio features of the recordings, finding that delay had a larger impact on percussive instruments and musicians performing rhythm parts; this result confirmed similar results from a previous, but much smaller study. Third, we analyzed the video recordings in order to detect the emotions felt by the musicians using machine learning methods, finding that as audio delay or audio quality was varied there were clear disruptions in the emotions of the musicians; while these results are intriguing, they were not clear enough to substitute the subjective analysis.Τεκμήριο Securing RESTful APIs with Open Policy Agent(10-01-2025) Κόκκος, Δημήτριος; Kokkos, Dimitrios; Athens University of Economics and Business, Department of Informatics; Polyzos, George; Gkritzalis, Dimitrios; Xylomenos, GeorgeΣε αυτή τη μεταπτυχιακή διατριβή εξετάζεται η εφαρμογή του Open Policy Agent (OPA) σε ένα software stack, ένα open source policy engine που λειτουργεί ως Policy Decision Point. Η λειτουργία του ως σημείο τήρησης της εξουσιοδότησης πρόσβασης και επιβολή πολιτικών ελέγχου έχει ως αποτέλεσμα την αφαίρεση ολόκληρου του ελέγχου πρόσβασης από το επίπεδο εφαρμογής, μετατοπίζοντάς το σε μια εξωτερική, κεντρική οντότητα διαχείρισης πολιτικής. Θα γίνει εισαγωγή στην γλώσσα Rego, μια δηλωτική γλώσσα υψηλού επιπέδου, την οποία χρησιμοποιεί το OPA για τη σύνταξη και τον καθορισμό σύνθετων πολιτικών γραμμένων στη μορφή κώδικα. Αυτός ο τρόπος σύνταξης και ανάπτυξης πολιτικών επιτρέπει τη δημιουργία λεπτομερών, δυναμικών κανόνων που βασίζονται στις εκάστοτε απαιτήσεις ασφαλείας, υποστηρίζοντας την ανάπτυξη αξιόπιστων και επεκτάσιμων πλαισίων ελέγχου πρόσβασης σε διάφορα περιβάλλοντα συστήματος.Επιπλέον, οι ορισμοί των θεμελιωδών εννοιών όπως η αναγνώριση, η ταυτοποίηση και η εξουσιοδότηση θα διευκρινιστούν, καθώς η σαφής κατανόηση των διακρίσεών τους είναι απαραίτητη για την κατανόηση του πλαισίου της διαχείρισης πολιτικής και των πλαισίων εξουσιοδότησης. Επιπλέον, αναλύονται και ορίζονται διαφορετικά μοντέλα ελέγχου πρόσβασης παρέχοντας μια ολοκληρωμένη ανάλυση του ρόλου και της αποτελεσματικότητάς τους σε διαφορετικές αρχιτεκτονικές ασφαλείας.Στη συγκεκριμένη προσέγγιση, για να διευκολύνουμε τη χρήση του OPA, θα προστατεύσουμε και θα εξασφαλίσουμε ένα RESTful API, αφαιρώντας τους μηχανισμούς ελέγχου πρόσβασης από το επίπεδο εφαρμογής. Θα χρησιμοποιήσουμε ένα reverse proxy (NGINX), ένα ενδιάμεσο custom-written proxy, γραμμένο σε JavaScript, που υποστηρίζει τη μεταφορά δεδομένων που χρειάζεται το OPA για την αξιολόγηση των πολιτικών από τον NGINX στο OPA και ένα API που αναπτύχθηκε στη γλώσσα GO.Αυτή η διατριβή υπογραμμίζει ένα κύριο πλεονέκτημα του OPA ως Policy Decision Point: οι προγραμματιστές μπορούν να επικεντρωθούν αποκλειστικά στην ανάπτυξη κώδικα, με περαιτέρω πλεονεκτήματα που αναπτύσσονται στη συνέχεια της εργασίας, και καταδεικνύει πώς το OPA ενισχύει την ασφάλεια και την επεκτασιμότητα του στις σύγχρονες αρχιτεκτονικές συστημάτων.Τεκμήριο Security analysis of software-defined networks(06-12-2024) Καραχάλης, Κωνσταντίνος; Karachalis, Konstantinos; Athens University of Economics and Business, Department of Informatics; Siris, Vasilios; Gkritzalis, Dimitrios; Xylomenos, GeorgeΥπάρχει ραγδαία εξέλιξη όσον αφορά τους τομείς τεχνολογιών επικοινωνιών και πληροφορίας (λόγου χάριν μεγάλα δεδομένα, τεχνητή νοημοσύνη, δικτύωση νέφους) παρουσιάζοντας πληθώρα νέων δοκιμασιών, που καλείται το διαδίκτυο να ξεπεράσει όπως πανταχού προσβασιμότητα, διαθεσιμότητα, high bandwidth, απειλές στο κομμάτι της ασφάλειας δικτύων. Παρωχημένες μέθοδοι όσον αφορά την διαχείριση των δικτύων, όπως χειροκίνητη παραμετροποίηση και διαχείριση πολλών συσκευών δεν είναι πρακτικές και επιρρεπής σε σφάλματα. Συνεπώς, καθιστώντας τις μεθόδους που προηγήθηκαν ακατάλληλες να φτάσουν πλήρως τις δυνατότητες της φυσικής υποδομής δικτύων. Μία από τις λύσεις για αυτό το ζήτημα αποτελεί το SoftwareDefined Network (SDN). Oι συσκευές δικτύου έχουν τρία πλάνα, το πλάνο διαχείρισης (υπεύθυνο για την διαχείριση, παραμετροποίηση, επίβλεψη κομματιών των συσκευών δικτύου), το πλάνο δεδομένων (περιλαμβάνει όλες τις δραστηριότητες όσον αφορά τα πακέτα, που αποστέλλονται από τους χρήστες από τις τελικές συσκευές που αποτελούν αυτό το επίπεδο) και το επίπεδο ελέγχου (υπεύθυνο για την εκτέλεση των δραστηριοτήτων του επιπέδου δεδομένων, εξαιρουμένων των δραστηριοτήτων των τελικών χρηστών). Ωστόσο, όπως θα δούμε στη δεύτερη ενότητα της διπλωματικής, η εστίαση των επιπέδων σύμφωνα με το SDN διαφέρει από τα παραδοσιακά μοντέλα δικτύου. Τα δύο πιο ενδιαφέροντα χαρακτηριστικά του SDN είναι η αφαίρεση του επιπέδου ελέγχου από το επίπεδο δεδομένων και η παρεχόμενη υπηρεσία προγραμματιζόμενων εφαρμογών δικτύου. Αυτό το άρθρο θα ασχοληθεί με τις δυνατότητες του SDN, τις τελευταίες εξελίξεις, τα πιθανά οφέλη και τα μειονεκτήματα καθώς και τις εφαρμογές του στο πεδίο της κυβερνοασφάλειας σε άλλες συσκευές με βάση πρακτικά παραδείγματα.