Μεταπτυχιακές Εργασίες
Μόνιμο URI για αυτήν τη συλλογήhttps://pyxida.aueb.gr/handle/123456789/7
Περιήγηση
Πλοήγηση Μεταπτυχιακές Εργασίες ανά Τίτλο
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω
Τώρα δείχνει 1 - 20 από 1240
- Αποτελέσματα ανά σελίδα
- Επιλογές ταξινόμησης
Τεκμήριο 3D spatiotemporal reconstruction of an archaeological excavation of pot burial(21-12-2022) Γρηγοριάδη, Μελίνα-Κατερίνα; Grigoriadi, Melina-Katerina; Athens University of Economics and Business, Department of Informatics; Vasilakis, Andreas-Alexandros; Benardou, Agiatis; Papaioannou, GeorgiosΗ παρούσα μεταπτυχιακή διπλωματική εργασία στοχεύει να επεκτείνει τις τρέχουσες μεθόδους αρχαιολογικής καταγραφής και οπτικοποίησης, εξετάζοντας τη χρονική και χωρική αναπαράσταση ενός ανασκαμμένου αντικειμένου, χρησιμοποιώντας μια προσαρμοσμένη τρισδιάστατη διαδραστική εφαρμογή πολυμέσων. Χρησιμοποιείται η φωτογραμμετρική τεχνική SfM και η πλατφόρμα τρισδιάστατης διαδραστικής οπτικοποίησης για την ανάπτυξη της εφαρμογής. Με αυτόν τον τρόπο, η εργασία επιχειρεί να καθιερώσει μια αξιόπιστη συμπληρωματική προσέγγιση για την καταγραφή, τη συντήρηση και τη μελέτη της ανασκαφής ενός εγχυτρισμού, η οποία θα μπορούσε να είναι ιδιαίτερα χρήσιμη για τη μετέπειτα ανάλυση της ταφής και την ερμηνεία της. Αξιολογείται η πρακτικότητα της ακολουθούμενης μεθοδολογίας καθώς και η σχέση εργασίας- αποδοτικότητας της ψηφιοποίησης και της τρισδιάστατης διαδραστικής παραγωγής πολυμέσων. Εκτός από την ερευνητική της αξία, η τρισδιάστατη διαδραστική εμπειρία θα μπορούσε να αποδειχθεί σημαντικά εκπαιδευτική για το ευρύ κοινό, προωθώντας το έργο των αρχαιολόγων που συχνά παραβλέπεται.Τεκμήριο A system that estimates passenger density data with privacy(2022) Περισυνάκη, Αγγελική; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Δημάκης, Αντώνιος; Μαριάς, ΙωάννηςΣτην σημερινή εποχή, με την υγειονομική κρίση να έχει επηρεάσει όλες τις χώρες του κόσμου, συμπεριλαμβανομένης και της Ελλάδας, οι άνθρωποι αναζητούν συνεχώς νέους τρόπους ενημέρωσης και πρόληψης, ώστε να αποφύγουν την νόσηση. Αυτή η εργασία μελετά τη συγκέντρωση ατόμων θετικών στον ιό Covid-19 και υλοποιεί ένα μοντέλο, το οποίο έχει ως κύριο στόχο τη μείωση της διασποράς του ιού μέσα σε δημόσιους κλειστούς (εσωτερικούς) χώρους, π.χ. χώρους Αεροδρομίου, πολυκαταστημάτων, ή σταθμών ΜΜΜ.Η εργασία αυτή παρουσιάζει πληροφορίες σχετικά με τη συγκέντρωση κρουσμάτων καθώς και στοιχεία που αφορούν την επισκεψιμότητα και την περιήγηση μέσα σε δημόσιους εσωτερικούς πολυχώρους. Τα παραπάνω στοιχεία συνδυασμένα με τις κατάλληλες μετρήσεις οδήγησαν σε ένα τελικό αποτέλεσμα. Έτσι λοιπόν, σε αυτήν την διπλωματική εργασία σχεδιάστηκε και δημιουργήθηκε μια εφαρμογή που ενημερώνει συγκεκριμένα σημεία ενός δυνητικού αεροδρομίου από τα οποία έχουν περάσει άνθρωποι που νοσούσαν από τον ιό τη στιγμή της διέλευσής τους. Επίσης, γίνεται λεπτομερής μελέτη στις τεχνολογίες και τα περιβάλλοντα που χρειάζονται για την υλοποίηση της εφαρμογής.Τεκμήριο Access control policy definition using XACML(07-10-2018) Λεπενιώτης, Σπυρίδων; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Πολύζος, ΓεώργιοςΟ έλεγχος πρόσβασης είναι ένα από τα πιο σημαντικά ζητήματα που απασχολεί έναν οργανισμό που χρησιμοποιεί πληροφοριακά συστήματα σήμερα. Στις μέρες μας οι μεγάλοι οργανισμοί που χρησιμοποιούν πληθώρα συστημάτων και απασχολούν μεγάλο αριθμό υπαλλήλων, η προστασία των πόρων αποτελεί πρωταρχικό στόχο. Τα συστήματα που αναλαμβάνουν να κάνουν τον έλεγχο πρόσβασης έχουν σχεδιαστεί για να ελέγχουν ποιοι μπορούν να κάνουν ποιες εργασίες και σε ποιους πόρους έχουν πρόσβαση. Στην ουσία ένα σύστημα ελέγχου πρόσβασης περιορίζει την προσπέλαση του υποκειμένου που είναι εξουσιοδοτημένο στους υπολογιστικούς πόρους ενός συστήματος ελέγχοντας τα δικαιώματα που του έχουν δοθεί. H XML και άλλες γλώσσες έχουν υιοθετηθεί για τον καθορισμό της πολιτικής ελέγχου πρόσβασης. Η XACML είναι μια γλώσσα που βασίζεται στην XML για την ανάπτυξη ενός προτύπου για συστήματα ελέγχου πρόσβασης και αδειοδότησης. Είναι τόσο μια γλώσσα πολιτικής, η οποία χρησιμοποιείται για να περιγράψει τις απαιτήσεις ελέγχου πρόσβασης όσο και μια γλώσσα αιτήματος / απόκρισης που επιτρέπει την διαμόρφωση ενός ερωτήματος για το αν πρέπει να επιτραπεί ή όχι και να ερμηνευτεί το αποτέλεσμα. Περιλαμβάνει τυποποιημένους τύπους δεδομένων όπως οι πιο γνωστοί τύποι του XML σχήματος αλλά και δικούς της, λειτουργίες μεταξύ των οποίων και κάποιες υψηλότερης τάξης και αλγόριθμους συνδυασμού οι οποίοι είναι υπεύθυνοι για να εναρμονίζουν πολλαπλά αποτελέσματα σε μια ενιαία απόφαση. Η γλώσσα είναι επεκτάσιμη, γενικής μορφής και παρέχει έλεγχο πρόσβασης για οποιοδήποτε περιβάλλον. Διανέμεται, που σημαίνει ότι μπορεί να αναφέρεται σε άλλες πολιτικές που διατηρούνται σε αυθαίρετες τοποθεσίες. Επίσης συνδέεται με άλλα γνωστά πρότυπα όπως το SAML και το LDAP. H σύνταξη των πολιτικών βασίζονται σε τριπλή μέθοδο που περιλαμβάνει το αντικείμενο, υποκείμενο και ενέργεια. Στην παρούσα εργασία παρουσιάζεται το θεωρητικό και εννοιολογικό υπόβαθρο του Ελέγχου Πρόσβασης καθώς και οι βασικές έννοιές του. Αναφέρονται οι κυριότερες και πιο γνωστές Πολιτικές Ελέγχου Πρόσβασης και τα βασικότερα μοντέλα που βασίζονται στις ιδιότητες των μοντέλων αυτών. Γίνεται μια λεπτομερής ανασκόπηση της XACML και των δυνατοτήτων της, των μοντέλων στα οποία βασίζεται και των κυριότερων στοιχείων της όπως τα Policy, Policy Set, Rule. Θα χρησιμοποιήσουμε ένα ήδη υπάρχον σύστημα ανάθεσης αποφάσεων ελέγχου πρόσβασης σε ένα αξιόπιστο μέρος που αναφέρεται ως Πάροχος Ελέγχου Πρόσβασης (Access control Provider) χρησιμοποιώντας τον ανοικτού κώδικα Identity Server “WSO2” υποστηρίζοντας τον ορισμό πολιτικών ελέγχου πρόσβασης χρησιμοποιώντας τη γλώσσα XACML. Για τον λόγο αυτό θα δημιουργηθεί ένα πληροφοριακό σύστημα «Φοιτητολογίου» στο οποίο θα οριστούν οι πόροι οι οποίοι πρέπει να προστατευτούν, τα υποκείμενα που θα έχουν πρόσβαση στους πόρους και οι ρόλοι τους. Θα δημιουργηθούν δύο επιμέρους πολιτικές οι οποίες θα αφορούν στην πρόσβαση των βαθμών των φοιτητών και των αποδείξεων πληρωμής των διδάκτρων τους αντίστοιχα. Τέλος γίνεται μια αξιολόγηση της XACML αναφέροντας κάποια πλεονεκτήματα και κάποια μειονεκτήματά της. Αναφέρονται κάποια συμπεράσματα από την μελέτη που έγινε γύρω από την γλώσσα στα οποία διαπιστώθηκε τόσο το μικρό ποσοστό έρευνας που έχει πραγματοποιηθεί μέχρι σήμερα όσο και η μικρή διείσδυσή της στην αγορά και την βιομηχανία. Ωστόσο κάποιες μεγάλες εταιρίες στον χώρο της πληροφορικής έχουν υλοποιήσει προϊόντα που χρησιμοποιούν την γλώσσα μερικές από τις οποίες είναι η Oracle με τον «Oracle WebLogic Server» ο οποίος χρησιμοποιεί την XACML version.2.0, η IBM με τον «IBM Tivoli Security Policy Manager» και η Jericho Systems με τον «Jericho Authorization Provider».Τεκμήριο Adaptive designs for detecting gene signatures(09/2019) Σκανδάλη, Αγγελική; Skandali, Angeliki; Athens University of Economics and Business, Department of Informatics; Δεμίρης, Νικόλαος; Δαφνή, Ουρανία; Καρλής, ΔημήτριοςClinical trials have contributed in a great extent to the evolution of medicalresearch, through the examination of treatment efficacy. Tumor biology haschanged in a way that most tumors are heterogeneous and only a subset ofpatients with a particular cancer has the potential to benefit from a treatment. This phenomenon was created a shift towards the traditional way ofcomparing treatments. In recent years, most clinical trials are conductedin a 2-stage design, where first a sensitive subgroup is identified and thenthe treatment efficacy is calculated for both the sensitive subgroup and allpopulation.In this study we are interested in creating an adaptive design for detecting gene signatures and prospectively identify a target subpopulation whenhaving time-to-event endpoints as a primary outcome. For this purpose, wewill use the Cox proportional hazard model with only parameters the treatment effect and its interaction with the expression genes. This interactionhas a crucial role in our design, as it determines which genes will be includedin our signature. Moreover, as far as the signature is developed, we will seta classification rule based in the genes belonging in the signature and thehazard ratio of each patient, to identify the sensitive subpopulation.Finally, we are focusing to the evaluation of the treatment by conductingone hypothesis test for all randomized patients and a second only for the sensitive subgroup. The performance of the design will be measured in terms ofstatistical power, regarding two different scenarios and by alternating severalparameters such as the sample size.Τεκμήριο Advanced persistent threats(20-07-2023) Λουκάκης, Ευάγγελος; Loukakis, Evangelos; Athens University of Economics and Business, Department of Informatics; Stergiopoulos, George; Ntouskas, Theodoros; Gkritzalis, DimitriosΟι Προηγμένες Επίμονες Απειλές (Advanced Persistent Threats, APTs) είναι η πιο εξελιγμένη, περίπλοκη και περίτεχνη μορφή κυβερνοεπίθεσης, συχνά κρατικά υποβοηθούμενη, εκτελούμενη από ομάδες έμπειρων δικτυοπειρατών (hackers). Τα διακριτά στάδια μιας Προηγμένης Επίμονης Απειλής είναι η αναγνώριση, η αρχική πρόσβαση, η διατήρηση επιμονής, αύξηση προνομίων, επέκταση και η εκτέλεση. Αυτή η τμηματοποίηση έχει επινοηθεί για την αποτελεσματική μελέτη και ανάλυση μιας τέτοιας επίθεσης, καθώς παρατηρούνται διαφορετικές συμπεριφορές και μοτίβα σε καθένα από αυτά τα στάδια. Η συνεχής εξέλιξη των Προηγμένων Επίμονων Απειλώ και η ικανότητα προσαρμογής των μεθόδων και των εργαλείων τους στις διαρκώς μεταβαλλόμενες λύσεις κυβερνοάμυνας μέσω της υψηλής χρηματοδότησης και τεχνικής κατάρτισης των ανθρώπων που τις διεξάγουν τις κατατάσσουν τον νούμερο ένα εχθρό της κυβερνοασφάλειας. Στην παρούσα διπλωματική εργασία παρουσιάζονται 39 κομβικά περιστατικά Προηγμένων Επίμονων Απειλών των τελευταίων ετών (2015 – 2022), τα οποία αναλύονται ως προς το ποιος, πού, για ποιο σκοπό, με ποιόν τρόπο διεξήχθησαν και τι αντίκτυπο είχαν. Ιδιαίτερο βάρος δίνεται στην περιγραφή των βημάτων για την απόκτηση της αρχικής πρόσβασης και την εκμετάλλευση αυτής για την εδραίωση και επέκταση στο εσωτερικό δίκτυο του στόχου. Ακολουθεί η παράθεση των πιο γνωστών μορφότυπων επίθεσης μιας Προηγμένης Επίμονης Απειλής, οι οποίοι έχουν κατηγοριοποιηθεί ανάλογα με το στάδιο της, και πηγάζουν από καταγεγραμμένα περιστατικά κυβερνοεπιθέσεων. Τέλος προτείνονται καλές πρακτικές και αντίμετρα για την αύξηση της κυβερνοασφάλειας και την θωράκιση του δικτύου ενός οργανισμού. Στόχος της παρούσας διπλωματικής είναι να επεκτείνει προηγούμενες έρευνες πάνω στις Προηγμένες Επίμονες Απειλές με πιο ενημερωμένες πληροφορίες και να περιγράψει αρκετά σύγχρονα περιστατικά δίνοντας έμφαση στις νέες τακτικές και μεθόδους που εισήχθησαν τα τελευταία χρόνια βελτιώνοντας έτσι την ήδη υπάρχουσα βιβλιογραφία. Το βασικότερο συμπέρασμα της διπλωματικής εργασίας είναι ότι η ευαισθητοποίηση όλων των οργανισμών σε θέματα κυβερνοαπειλών κρίνεται απαραίτητη, ενώ η συμμόρφωση με τα κανονιστικά πρότυπα ασφαλείας επιτακτική.Τεκμήριο Aircrack-ng Software Suite(Οικονομικό Πανεπιστήμιο Αθηνών, 08-2012) Μακρυγεώργου, Αργύρης; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Μαριάς, ΙωάννηςΔιπλωματική εργασία - Οικονομικό Πανεπιστήμιο Αθηνών. ΜΠΣ στα Πληροφοριακά ΣυστήματαΤεκμήριο Algorithm development for automatic selection of optimal time series model, with the scope of implementation of this algorithm in enterprise analytics platforms(12/20/2018) Ταγκούτα, Ελένη; Athens University of Economics and Business, Department of Informatics; Βρόντος, ΙωάννηςΗ πρόβλεψη των χρονοσειρών είναι πολύ σημαντική σε πολλά πεδία. Με την πάροδο του χρόνου, όπου περισσότερη πληροφορία είναι διαθέσιμη, υπάρχει η ανάγκη της διαχείρισης των χρονοσειρών με σκοπό την καλύτερη λήψη αποφάσεων. Στις επιχειρήσεις, είναι σημαντική η αποτελεσματική λήψη αποφάσεων, εξ αιτίας των οικονομικών οφελών τους. Έτσι, ο σκοπός της έρευνας είναι να παρουσιάσει έναν αλγορίθμο για αυτοματοποιημένη επιλογή του βέλτιστου μοντέλου χρονοσειρών, με απώτερο στόχο την ένταξη του αλγορίθμου σε Enterprise Analytics Platforms. Ο αλγόριθμος περιλαμβάνει έντεκα διαφορετικά μοντέλα πρόβλεψης χρονοσειρών των οικογενειών ARIMA, GARCH, Exponential smoothing και μερικά στατιστικά τεστ, όπως stationarity Augmented Dickey – Fuller τεστ, Spearman rank correlation and Durbin – Watson τεστ. Το μέτρο που χρησιμοποιείται για να βρεθεί το βέλτιστο μοντέλο, είναι το κριτήριο MAPE, το οποίο βασίζεται στον συνδυασμό των ενός δοκιμαστικό και ενός τεστ σύνολο δεδομένων. Τα συγκεκριμένα δεδομένα είναι μηνιαία, και αφορούν αγορές συγκεκριμένων φαρμάκων από συγκεκριμένους αγοραστές. Τα αποτελέσματα ήταν για κάθε σύνολο δεδομένων το αντίστοιχο βέλτιστο μοντέλο, η εκτίμηση των προσαρμοσμένων τιμών και οι ‘Ν’ προβλεπόμενες μελλοντικές τιμές. Ως εκ τούτου, ο αυτοματοποιημένος αλγόριθμος μπορεί να βοηθήσει μια επιχείρηση να είναι περισσότερο παραγωγική με λιγότερο χρηματικό κόστος.Τεκμήριο Algorithms for fair division with indivisible items(07/01/2019) Ντόκος, Απόστολος; Ntokos, Apostolos; Athens University of Economics and Business, Department of Informatics; Κουτσόπουλος, Ιορδάνης; Τελέλης, Ορέστης; Μαρκάκης, ΕυάγγελοςThe theory of fair division addresses the fundamental problem of allocating goods, items,tasks or chores among agents in a fair and efficient manner. Such problems arise in many real-world settings such as government auctions or divorce settlements. To model such allocationproblems, one needs to specify the preferences of the agents, and the fairness criterion. Forthe preferences, the usual assumption is to associate each agent with an additive valuationfunction on a set of goods. As for fairness criteria, two of the classic notions that have beenproposed are:• proportionality: A proportional division is a division of a resource among n agents suchthat each agent receives a part worth for him at least a 1/n fraction of the whole, wheren is the number of the agents.• envy-freeness: Envy-freeness requires that each agent prefers her own allocation overthat of any other agent.The envy-freeness notion is stronger than proportionality. For the divisible setting of the prob-lem, it has been proved that there always exists an allocation that is envy-free. Unfortunately,these results do not extend to the setting of indivisible goods. In fact, many of the classicalsolution concepts and algorithms that have been developed for divisible goods are not directlyapplicable to indivisible goods. Existence of envy-free allocations cannot be guaranteed andthe relevant algorithmic and approximability questions are also computationally hard. Theseconsiderations have motivated recent work in theoretical computer science on developing rel-evant relaxed notions of fairness. Four such notions are: envy-freeness up to one good (EF1),envy-freeness up to any good (EFX), maximin share fairness (MMS) and pairwise maximinshare fairness (PMMS). These relaxations of envy-freeness seem more appropriate for settingswith indivisible items. All these capture different ways of allowing envy in an allocation. Inthis work, we will mainly focus on the EFX relaxation and we investigate further the issuesof existence and computation. We show that in some special cases an EFX allocation can befound using polynomial time algorithms. We also examine experimentally how often an EFXallocation is also envy-free and how often an EF1 allocation is EFX, too. Finally, we examinehow the number of agents and items affects the existence of EFX allocations.Τεκμήριο Allowing privacy in Distributed Machine Learning Algorithms using SparkPaouris, George; Athens University of Economics and Business, Department of Informatics; Vassalos, VasiliosThe need to handle and process large scale datasets has become apparent in the recent years. As the technology grows, more and more applications generate massive and complex information whether it is from social networks like the Facebook or banks that handle millions of customers. Companies have the need to process and convert massive amounts of data to knowledge and exploit them in order to have a greater perspective of things. Thus, processing such information with machine learning algorithms, demands bigger computing power because of the high intensive procedure. Data mining algorithms in a distributed environment offers great advantages when it comes down to datasets that are evolving in complexity and size. In this thesis, we implement the C4.5 and the DBSCAN algorithms in a distributed environment using various data transfer restrictions. For our implementation, we used the open-source Apache’s Spark framework. We also used a 36-node cluster and real datasets to evaluate the proper function of the algorithms and of our methods.Τεκμήριο Analysing security vulnerabilities in Google’s Privacy Sandbox: attacks on the Protected Audience API(14-03-2025) Μωραΐτου, Άννα; Moraitou, Anna; Athens University of Economics and Business, Department of Informatics; Gunopoulos, Dimitrios; Gkritzalis, Dimitrios; Kalogeraki, VanaΗ ραγδαία εξέλιξη των διαδιϰτυαϰών διαφημίσεων έχει εντείνει τις ανησυχίες για την ιδιωτιϰότητα των χρηστών, οδηγώντας στην ανάπτυξη πλαισίων που προστατεύουν την ιδιωτιϰότητα, όπως το Privacy Sandbox της Google. Κεντριϰό στοιχείο αυτής της πρωτοβουλίας αποτελεί το Protected Audience API, το οποίο έχει σχεδιαστεί για να υποστηρίζει διαφημίσεις βάσει ενδιαφερόντων, επιδιώϰοντας ταυτόχρονα να περιορίσει την παραϰολούϑηση ϰαι την έϰϑεση δεδομένων των χρηστών. Ωστόσο, η παρούσα διπλωματιϰή εργασία αξιολογεί την ανϑεϰτιϰότητα του API απέναντι σε γνωστές ϰαι νέες μεϑόδους επίϑεσης, αποϰαλύπτοντας σημαντιϰά ϰενά ασφάλειας.Η έρευνα ξεϰινά με μια εϰτενή επισϰόπηση υφιστάμενων τεχνολογιών προστασίας της ιδιωτιϰότητας, της αρχιτεϰτονιϰής του Protected Audience API, ϰαϑώς ϰαι της σχετιϰής βιβλιογραφίας στον τομέα της ασφάλειας ϰαι της διατήρησης του απορρήτου των ψηφιαϰών διαφημίσεων. Γνωστές επιϑέσεις στο API, όπως αυτές που εϰμεταλλεύονται τα πεδία biddingWasmHelperURL ϰαι trustedScoringSignalsURL, υλοποιούνται ϰαι αξιολογούνται ως προς την αποτελεσματιϰότητα ϰαι την επεϰτασιμότητά τους. Επιπλέον, αναπτύσσεται ϰαι δοϰιμάζεται μια ϰαινούργια επίϑεση που στοχεύει την παράμετρο buyerAndSellerReportingId, αποδειϰνύοντας τη δυνατότητα αναϰατασϰευής των αναγνωριστιϰών χρηστών μεταξύ διαφορετιϰών τομέων (domains).Το πλαίσιο αξιολόγησης μετρά τα ποσοστά επιτυχίας, τους χρόνους εϰτέλεσης ϰαι τις επιπτώσεις στην ιδιωτιϰότητα των χρηστών αυτών των επιϑέσεων υπό διαφορετιϰά σενάρια φόρτου χρηστών. Τα αποτελέσματα δείχνουν ότι πολλές επιϑέσεις επιτυγχάνουν ποσοστά επιτυχίας 100% ϰαι διατηρούν την επεϰτασιμότητά τους με ελάχιστη υποβάϑμιση της απόδοσης, αναδειϰνύοντας ϰρίσιμα ϰενά στην ιϰανότητα του API να προστατεύει τα δεδομένα των χρηστών. Επιπλέον, τα ευρήματα υπογραμμίζουν την αντίφαση μεταξύ της διαφύλαξης της ιδιωτιϰότητας των χρηστών ϰαι της διατήρησης της αποτελεσματιϰότητας της διαφήμισης βάσει ενδιαφερόντων.Η παρούσα διπλωματιϰή εργασία συμβάλλει στη συνεχιζόμενη συζήτηση για τη διαφήμιση που προστατεύει την ιδιωτιϰότητα, εντοπίζοντας αδυναμίες στο Protected Audience API. Τα ευρήματα τονίζουν την ανάγϰη για ενισχυμένες διϰλείδες ασφαλείας, όπως ισχυρότερες τεχνιϰές ανωνυμοποίησης ϰαι δυναμιϰά μέτρα ασφάλειας, ώστε το Privacy Sandbox να επιτύχει τον στόχο του να ισορροπήσει την ιδιωτιϰότητα ϰαι τη λειτουργιϰότητα.Τεκμήριο Analysis and prevention of attacks in modern authentication methods(04-10-2023) Θεοδωράκος, Παναγιώτης-Ιάσων; Theodorakos, Panagiotis-Iasonas; Athens University of Economics and Business, Department of Informatics; Toumpis, Stavros; Xylomenos, GeorgeΚαθώς το ψηφιακό τοπίο συνεχίζει να εξελίσσεται, η διασφάλιση της ασφάλειας των λογαριασμών χρηστών έχει γίνει κύρια προτεραιότητα. Αυτή η διατριβή παρουσιάζει μια σφαιρική έρευνα σχετικά με τις ευπάθειες των σύγχρονων μεθόδων ταυτοποίησης, μαζί με μια εμπεριστατωμένη εξέταση των αντίστοιχων μέτρων αντιμετώπισης. Η έρευνα επικεντρώνεται ειδικά στις τεχνικές που χρησιμοποιούν οι επιτιθέμενοι για να παρακάμψουν την Πολυπαραγοντική Ταυτοποίηση (MFA), αξιολογώντας κριτικά την αποτελεσματικότητα διαφόρων μέτρων αντιμετώπισης.Η μελέτη ξεκινά με μια εξερεύνηση των κυρίαρχων μεθόδων ταυτοποίησης, από τις παραδοσιακές συνδυασμούς χρήστη-κωδικού πρόσβασης μέχρι τις βιομετρικές και τις βασισμένες σε τοκέν λύσεις. Μια συστηματική ανάλυση κάθε μεθόδου αποκαλύπτει τις ενσωματωμένες δυνατότητες και αδυναμίες, φωτίζοντας τις πιθανές διαδρομές επίθεσης που οι επιτιθέμενοι μπορεί να εκμεταλλευτούν. Στη συνέχεια, η εστίαση στην Πολυπαραγοντική Ταυτοποίηση διαφωτίζει τον τρόπο με τον οποίο η πολυεπίπεδη προσέγγισή της στοχεύει στην ενίσχυση της ασφάλειας, αλλά όχι χωρίς πιθανά αδύνατα σημεία.Για την πλήρη κατανόηση του τοπίου των επιθέσεων, πραγματοποιείται μια αυστηρή αξιολόγηση των τεχνικών επιθέσεων που στοχεύουν την Πολυπαραγοντική Ταυτοποίηση. Αυτό περιλαμβάνει, μεταξύ άλλων, το phishing και την παράνομη παραλαβή τοκέν. Κάθε τεχνική αναλύεται λεπτομερώς για να αποκαλυφθούν οι υποκείμενοι μηχανισμοί και η δυνατότητά τους να υπονομεύσουν την ασφάλεια. Αντλώντας από πραγματικές περιπτώσεις και προσομοιώσεις, η μελέτη αναδεικνύει την εξελισσόμενη φύση των επιθέσεων, την προηγμένη φύση τους και τα ανησυχητικά ποσοστά επιτυχίας που επιτυγχάνονται από αποφασισμένους επιτιθέμενους.Καθώς το ψηφιακό τοπίο συνεχίζει να εξελίσσεται, η διασφάλιση της ασφάλειας των λογαριασμών χρηστών έχει γίνει κύρια προτεραιότητα. Αυτή η διπλωματική εργασία παρουσιάζει μια σφαιρική έρευνα σχετικά με τις ευπάθειες των σύγχρονων μεθόδων ταυτοποίησης, μαζί με μια εμπεριστατωμένη εξέταση των αντίστοιχων μέτρων αντιμετώπισης. Η έρευνα επικεντρώνεται ειδικά στις τεχνικές που χρησιμοποιούν οι επιτιθέμενοι με σκοπό να παρακάμψουν το MFA.Η μελέτη ξεκινά με μια εξερεύνηση των κυρίαρχων μεθόδων ταυτοποίησης, από τις παραδοσιακές συνδυασμούς χρήστη-κωδικού πρόσβασης μέχρι τις βιομετρικές και τις βασισμένες σε token λύσεις. Μια συστηματική ανάλυση κάθε μεθόδου αποκαλύπτει τις ενσωματωμένες δυνατότητες και αδυναμίες, φωτίζοντας τις πιθανές διαδρομές επίθεσης που οι επιτιθέμενοι μπορεί να εκμεταλλευτούν. Στη συνέχεια, η εστίαση στο MFA αναλύωντας τον τρόπο με τον οποίο η πολυεπίπεδη προσέγγισή της στοχεύει στην ενίσχυση της ασφάλειας, αλλά όχι χωρίς πιθανά αδύνατα σημεία.Για την πλήρη κατανόηση του τοπίου των επιθέσεων, πραγματοποιείται μια αυστηρή αξιολόγηση των τεχνικών επιθέσεων που στοχεύουν το MFA. Αυτό περιλαμβάνει, μεταξύ άλλων, το phishing και την παράνομη παραλαβή token. Κάθε τεχνική αναλύεται λεπτομερώς για να αποκαλυφθούν οι υποκείμενοι μηχανισμοί και η δυνατότητά τους να υπονομεύσουν την ασφάλεια. Αντλώντας από πραγματικές περιπτώσεις και προσομοιώσεις, η μελέτη αναδεικνύει την εξελισσόμενη φύση των επιθέσεων, την προηγμένη φύση τους και τα ανησυχητικά ποσοστά επιτυχίας που επιτυγχάνονται από αποφασισμένους επιτιθέμενους.Το μεγαλύτερο κομμάτι της έρευνας επικεντρώνεται στην αξιολόγηση των μέτρων αντιμετώπισης που αντιμετωπίζουν τις εντοπισμένες ευπάθειες. Η αποτελεσματικότητα των υπαρχόντων λύσεων, όπως η συμπεριφορική βιομετρία, η προσαρμοστική ταυτοποίηση και η ανάλυση βάσει κινδύνου, αξιολογείται κριτικά. Η έρευνα κορυφώνεται με μια εκτεταμένη εξερεύνηση του πρωτοκόλλου ταυτοποίησης FIDO2. Αυτό το πρωτόκολλο, είναι βασισμένο στην κρυπτογραφία με δημόσιο κλειδί και σχεδιασμένο με στόχο την εξάλειψη των κοινών διαδρομών επίθεσης, αξιολογείται αυστηρά για την ικανότητά του να ενισχύσει την ασφάλεια των λογαριασμών. Συνοψίζοντας, τα ευρήματα αυτής της έρευνας τονίζεται το εξελισσόμενο τοπίο των απειλών και την επείγουσα ανάγκη για αξιόπιστες μεθόδους ταυτοποίησης. Η κριτική αξιολόγηση των τεχνικών επίθεσης τονίζει τις ευπάθειες που παραμένουν ακόμη και σε πολυεπίπεδες προσεγγίσεις ασφαλείας. Τέλος, η έρευνα επιβεβαιώνει ότι το FIDO2 κρίνεται ως ισχυρό μέτρο αντιμετώπισης, προσφέροντας μια ακριβή βάση για ασφαλή ταυτοποίηση λογαριασμού. Ωστόσο, η μελέτη αναγνωρίζει επίσης την ανάγκη για συνεχή επιτήρηση και παρακολούθηση αυτών των απειλών, καθώς η δυναμική φύση της κυβερνοασφάλειας απαιτεί συνεχή καινοτομία για να παραμείνουμε μπροστά από κακόβουλους επιτιθέμενους.Τεκμήριο Analysis of requirements and specification of an intelligent and supportive electronic retailing environment over the internet(Οικονομικό Πανεπιστήμιο Αθηνών, 02-1999) Τζωρμπατζάκης, Αλέξης; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Δουκίδης, Γ.Διπλωματική εργασία - Οικονομικό Πανεπιστήμιο Αθηνών. ΜΠΣ στα Πληροφοριακά ΣυστήματαΤεκμήριο Analysis of supermarket sales data using independent mixture and hidden Markov models(06/29/2018) Asimaki, Kyriaki; Ασημάκη, Κυριακή; Kyriakidis, Epaminondas; Psarakis, Stelios; Athens University of Economics and Business, Department of Statistics; Besbeas, PanagiotisThis thesis deals with unbounded count data. The most common distribution for modeling such data is the Poisson distribution. However, in many real-world situations the sample variance is greater than the sample mean and observations are dependent like the data set which we analyze, namely weekly soap sales. First to deal with these problems, we use independent mixture models with Poisson, negative binomial and combinations of Poisson and negative binomial components which we term hybrid models. We demonstrate standard error and confidence interval estimation from hybrid models using asymptotic theory. Subsequently, we use Poisson and negative binomial hidden Markov models. These models are a popular approach for modeling sequential data and are based on Markov chain assumptions of a first or higher-order.Lastly, we compare results and demonstrate standard error estimation of hidden Markov models which are selected and corresponding confidence intervals with the bootstrap method.Τεκμήριο Analysis of the role of intermediaries in the electronic marketplaces(Οικονομικό Πανεπιστήμιο Αθηνών, 02-1999) Κυριακάτος, Κυριάκος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Δουκίδης, Γ.Τεκμήριο Anomaly detection for Android Applications using execution fingerprints(07-03-2024) Λεπίδας, Νικόλας; Lepidas, Nikolaos; Athens University of Economics and Business, Department of Informatics; Stergiopoulos, George; Douskas, Theodoros; Gkritzalis, DimitriosΗ ανάπτυξη των συνδεδεμένων συσκευών, ιδιαίτερα των smartphones, έχει επηρεάσει σημαντικά την καθημερινή μας ζωή και την παγκόσμια συνδεσιμότητα. ΄Εως τις αρχές του 2023, 5.44 δισεκατομμύρια άνθρωποι χρησιμοποιούν κινητά τηλέφωνα, αντιπροσωπεύοντας το 68% του παγκόσμιου πληθυσμού, με τους χρήστες του ίντερνετ να αποτελούν το 64.4% αυτού του πληθυσμού. Αυτή η αύξηση, επιταχυνόμενη από την πανδημία του COVID-19, αντανακλά όχι μόνο τεχνολογικές προόδους αλλά και τον ουσιαστικό ρόλο του διαδικτύου στους προσωπικούς και επαγγελματικούς τομείς. Ωστόσο, η αυξανόμενη εξάρτηση από την ψηφιακή τεχνολογία έχει οδηγήσει σε ένα κύμα απειλών από ιομορφικό λογισμικό, ειδικά για τις συσκευές Android που κατείχαν το 70% της παγκόσμιας αγοράς τον Δεκέμβριο του 2023. Για να αντιμετωπίσουν αυτές τις αυξανόμενες κυβερνο-απειλές οι ερευνητές έχουν επικεντρωθεί στην ανάπτυξη προηγμένων Συστημάτων Ανίχνευσης Εισβολών (ΣΑΕ), εκμεταλλευόμενοι τις τελευταίες προόδους σε τομείς όπως η Μηχανική Μάθηση και η Βαθιά Μάθηση. Ωστόσο, οι ειδικές ανάγκες των κινητών συσκευών, όπως οι περιορισμένοι πόροι, απαιτούν την ανάπτυξη εξειδικευμένων λύσεων τέτοιων συστημάτων που είναι αποδοτικές στη χρήση πόρων. Η παρούσα διπλωματική παρουσιάζει την προσπάθεια μας για την ανάπτυξη ενός αποδοτικού ΣΑΕ βασισμένο στις συσκευές Android και εμπνευσμένο από την ικανότητα του αλγορίθμου Shazam να αναγνωρίζει μουσική σε περιβάλλοντα με θόρυβο. Εξερευνούμε τρεις προσεγγίσεις, ξεκινώντας από την παρακολούθηση εφαρμογών Android, μεταβαίνοντας σε Ubuntu για βελτιωμένη παρακολούθηση διεργασιών, και καταλήγοντας με τη χρήση των δεδομένων ToN_IoT για να αξιολογήσουμε την αποτελεσματικότητα της μεθοδολογίας μας. Καταγράφοντας την πορεία μας δείχνουμε πως η τεχνική του Shazam μπορεί να εφαρμοστεί στην κυβερνοασφάλεια, ορίζοντας το μέλλον των ΣΑΕ.Τεκμήριο Anomaly detection for banking applications(02/01/2022) Fourka, Maria-Niki; Φούρκα, Μαρία-Νίκη; Athens University of Economics and Business, Department of Informatics; Malakasiotis, ProdromosIn recent years, the number of applications for internet and mobile banking platformshas increased considerably, due to advances in technology and the push to transition tomore digital systems in response to the COVID-19 pandemic. This in turn has forcedbanks to evolve and expand their offered services from simply processing payments tohandling more complex tasks such as fully digital banking, instant loans, credit checking,and contracts, entirely online. Businesses use these services through API gateways, which,due to their importance, must operate reliably. This thesis proposes a method whichderives features from the event logs generated by API calls and uses self-supervision todetect irregularities across multiple time windows and dimensions. Experiments show thatFenceGAN (a type of GAN with a modified loss function) outperforms commonly usedunsupervised anomaly detection methods such as Isolation Forests and State of the Artdetectors like DAGMM by over 29% in terms of PR-AUC.Τεκμήριο Anomaly detection on system logs with graph analytics(21-12-2018) Zeakis, Alexandros F.; Athens University of Economics and Business, Department of Informatics; Andritsaki, Konstantina; Kotidis, ΥannisThe goal of this thesis is to study data provided by the National Bank of Greece andcreate a graph representation, in an effort to detect anomalies. In doing so, we hadto think of an efficient way of representing all the entities and relationships from anRDBMS into nodes and edges. Then, we used the Neo4j graph database toaccommodate the graph and Cypher to execute the corresponding queries thatdetected the anomalies. As anomalies we indicated transactions and accounts,which were merely suggestions that the bank would confirm or deny after the end ofthis thesis.The innovation that we offered NBG through this thesis was that we utilized data,that were never used in the past, due to the fact that they were semi-structured in anSQL environment and that we tried to analyze and exploit anomalies throughcommon graph analytic algorithms, while also offering some insights about theirclients by ranking them with graph metrics such as PageRank and ClosenessCentrality.The analysis consisted of two parts: in the first part we defined and calculated graph& monetary metrics, that created a description for each account and we suggestedan analysis workflow with statistical outliers, where we used these metrics to findtransactions that seemed as anomalies. In the second part, we studied specificuse-cases, such as Money Laundering or Fictitious Accounts, trying to find chains oftransactions or suspicious accounts, accordingly. In the first part we examined eachaccount separately and found individual anomalies, while in the second part westudied subsets of the graph, resulting in suspicious behaviours due to groupedinteractions.As a result of this process, we offered the bank specific accounts that should bemonitored and transactions that were flagged as possible anomalies.Τεκμήριο Anti money laundering mechanism for banking transactions(2022) Zafeiropoulos, Konstantinos-Efthymios; Ζαφειρόπουλος, Κωνσταντίνος-Ευθύμιος; Athens University of Economics and Business, Department of Informatics; Dellaportas, Petros; Demiris, Nikolaos; Vassalos, VasiliosThe scope of thesis is to create a scalable anti-money laundering (AML) mechanism to detect transactions which can be considered as possible cases of money laundering and are carried out by National Bank of Greece (NBG) customers. Next, potential illegal transactions will be further evaluated by NBG authorized personnel. The main approach involves five main stages.First stage is data collection. All the transaction are not the same. There is plethora of different categories related to the nature of transaction. Hence, main emphasis on this stage was to find categories of transactions with a higher risk of money laundering appearance. The second stage involves feature extraction. Efficient money laundering mechanisms requires insightful features. Representative example is features based on monitoring different aspects of account behavior and its network. Abnormal behavior or network indicates higher probability of money laundering. Therefore, main emphasis on this stage was by utilizing the relevant theory to extract these types of features. The third stage is model selection. Given the fact that the specific task belongs to the sphere of unsupervised learning, the main idea is the creation of insightful features from the second stage to lead potential illegal transactions to be seen as outliers in vector space. Hence, main emphasis on this stage was by utilizing the relevant theory to choose unsupervised models which can detect outliers and simultaneously being computationally efficient. The fourth stage included a fine-tuning process upon different combinations of feature sets and models. Then, based on majority vote, scores were extracted. The final stage included the process of scores through visualization and statistical techniques which determined if the transaction was legal or illegal.Τεκμήριο API development for the integration of client-server components using Java(11-01-2023) Λιόλιος, Εμμανουήλ; Liolios, Emmanouil; Athens University of Economics and Business, Department of Informatics; Ntouskas, Theodoros; Gkritzalis, Dimitrios; Stergiopoulos, GeorgeΣτόχος αυτής της μεταπτυχιακής διατριβής ήταν η μεταφορά ενός υπάρχοντος συστήματος που έχει δημιουργηθεί σε .NET και χρησιμοποιεί κατά βάση stored procedures του SQL Server σε ένα υπάρχον σύστημα δημιουργημένο σε Spring που ονομάζεται «SmedaWeb». Το SmedaWeb είναι μια διαδικτυακή εφαρμογή όπου οι ειδικοί στην κυβερνοασφάλεια μπορούν να «σχεδιάσουν» και να διαχειριστούν τον γράφο της υποδομής της εκάστοτε επιχείρησης (τα αγαθά και τις αλληλεξαρτήσεις τους) και προσφέρει μια πληθώρα εργαλείων για ανάλυση επικινδυνότητας.Επειδή το λογισμικό βασίζεται σε Διεπαφή Χρήστη, επόμενο βήμα ήταν να βρεθεί ένας όμορφος και εύχρηστος τρόπος προβολής και εξαγωγής των δεδομένων για περαιτέρω ανάλυση. Βελτιώσαμε την εμπειρία χρήσης (UX) και δημιουργήσαμε έναν σταθερό και εύκολο τρόπο περιήγησης σε όλη την εφαρμογή, καθώς και εργαλεία που βοηθούν στην μείωση του απαραίτητου χρόνου και την αποφυγή επανάληψης βημάτων (αυτοματισμούς) για κάθε ανάλυση.Τέλος, ο τελευταίος και πιο απαιτητικός στόχος ήταν η ενημέρωση του SmedaWeb χρησιμοποιώντας τις τελευταίες δυνατότητες της βάσης Neo4J που οδήγησε σε αρκετή ανακατασκευή του κώδικα για να χρησιμοποιηθούν οι βασικές λειτουργίες του Neo4j που υποστηρίζονται πλέον στις τελευταίες εκδόσεις.Τεκμήριο Application of spatiotemporal geometry forecasting models on telecommunication data(26-11-2024) Μαργώνης, Φοίβος-Απόστολος; Margonis, Phevos-Apostolos; Athens University of Economics and Business, Department of Informatics; Vassalos, Vasilios; Malakasiotis, Prodromos; Vrontos, IoannisΗ έλευση της τεχνολογίας 5G έχει αυξήσει τη πολυπλοκότητα των ασύρματων δικτύων κινητής τηλεφωνίας, καθιστώντας την αποτελεσματική πρόβλεψη και διαχείριση των χωροχρονικών μεταβολών του φόρτου του δικτύου κρίσιμη. Η παρούσα εργασία, παρουσιάζει ένα ολοκληρωμένο πλαίσιο που συνδυάζει χωροχρονική συσταδοποίηση και πρόβλεψη για την υποβοήθηση της διαχείρισης της απόδοσης του δικτύου. Αξιοποιώντας τον αλγόριθμο HDBSCAN με τη χρήση του κριτηρίου (Intersection over Union) και διμερών γράφων, παρακολουθούμε την εξέλιξη των γεωμετριών και ποσοτικοποιούμε τις χρονικές τους αλλαγές, μέσω καθορισμένων μετρικών. Αξιολογούμε τρία μοντέλα βαθιάς μάθησης—CNN-GRU με Temporal Attention, ConvGRU και Spatio-Temporal Graph Convolutional Network (STGCN)—για την πρόβλεψη του φόρτου του δικτύου, αξιοποιώντας τις χωρικές και χρονικές εξαρτήσεις. Η ανάλυσή μας καταδεικνύει την ικανότητα αυτών των μοντέλων να προβλέπουν πολύπλοκα μοτίβα, επιτρέποντας την προληπτική διαχείριση του δικτύου και τη βελτιστοποίηση της κατανομής πόρων, με αποτέλεσμα τη μείωση των κεφαλαιακών και λειτουργικών εξόδων. Αυτή η εργασία, τονίζει τις δυνατότητες των προηγμένων τεχνικών μηχανικής μάθησης, στην ενίσχυση της απόδοσης των δικτύων κινητής τηλεφωνίας.