Μεταπτυχιακές Εργασίες
Μόνιμο URI για αυτήν τη συλλογήhttps://pyxida.aueb.gr/handle/123456789/7
Περιήγηση
Πρόσφατες Υποβολές
Τεκμήριο Συγκριτική αξιολόγηση αλγορίθμων υπόδειξης(2007-02-28) Χάιδου, Όλγα; Δουκίδης, ΓεώργιοςΣτα πλαίσια αυτής της διπλωματικής εργασίας εξετάζονται κυρίως οι αλγοριθμικές μέθοδοι που είναι το βασικό συστατικό στοιχείο των συστημάτων υπόδειξης και επιχειρείται μια συγκριτική αξιολόγηση αυτών μιας και το βάρος της έρευνας σε αυτήν την περιοχή έχει πέσει στους Αλγόριθμους Υπόδειξης. Οι αλγόριθμοι που χρησιμοποιούνται συνδυάζουν στοιχεία από αρκετές ερευνητικές περιοχές όπως η μηχανική μάθηση, η ανάκτηση πληροφορίας αλλά και η εξόρυξη γνώσης και η στατιστική. Οι δύο βασικές κατηγορίες αλγορίθμων που ενσωματώνονται σε Συστήματα Υπόδειξης είναι η Συνεργατική Μέθοδος Υπόδειξης (Collaborative Filtering Method) και η Μέθοδος Υπόδειξης Βασισμένη στο Περιεχόμενο (Content Based Method).Τεκμήριο Χωροχρονικές αποθήκες δεδομένων και η εφαρμογή τους στην περίπτωση της αγοράς ακινήτων(2007-06-30) Στέφου, Ασημίνα; Βαζιργιάννης, ΜιχαήλΟι Αποθήκες Δεδομένων αποτελούν το πρώτο βήμα για την διαχείριση του τεράστιου όγκου δεδομένων που παράγονται και διακινούνται καθημερινά. Αποτελούν πλέον αναπόσπαστο κομμάτι πολλών έτοιμων πληροφοριακών συστημάτων διοίκησης και συστημάτων υποστήριξης αποφάσεων επιχειρήσεων. Μερικά από τα συγκριτικά πλεονεκτήματά τους αποτελούν, το γεγονός διατήρησης και διαχείρισης ιστορικών δεδομένων, αλλά και η παροχή ταχείας ανάλυσης και εξαγωγής πληροφοριών. Πιο συγκεκριμένα οι «Χωροχρονικές Αποθήκες Δεδομένων» παρουσιάζουν μεγάλο ενδιαφέρον, λόγω της κρισιμότητας των παραγόντων του χρόνου και του χώρου, για την εξαγόμενη πληροφορία, προς μία επιχείρηση, για την λήψη αποφάσεων, από επεξεργασμένα ιστορικά δεδομένα. Σκοπός της εργασίας ήταν η ανάπτυξη μίας χωροχρονικής αποθήκης δεδομένων. Έχοντας σαν κίνητρα: • Την φύση του χώρου των αγγελιών ακινήτων, στον οποίο ο ρόλος των χωρικών & χρονικών διαστάσεων, όπως και των χωρικών & χρονικών ιεραρχιών, είναι καταλυτικότατος για κάθε είδος λήψης απόφασης στον κλάδο. • Τον ρόλο της Αγοράς Ακινήτων στην Παγκόσμια Οικονομία. • Την Ανάγκη για μια συγκεντρωτική / διαχρονική εικόνα της αγοράς ακινήτων στον Ελλαδικό χώρο. Υλοποιήσαμε ένα «Χωροχρονικό Data Warehouse με εφαρμογή στο χώρο της Αγοράς Ακινήτων της Ελλάδας» για παροχή πληροφορίας για τις τάσεις της αγοράς, με παραγωγή και οπτικοποίηση στατιστικών στοιχείων και στοιχείων κατανομών, σε δυναμικό διαδικτυακό περιβάλλον.Τεκμήριο Design and implementation of digital twins in mobile networks(2025-04-02) Ματσούκας, Ιωάννης; Matsoukas, Ioannis; Siris, Vasilios; Toumpis, Stavros; Koutsopoulos, IordanisΤα Κινητά Ad Hoc Δίκτυα (MANETs) διαδραματίζουν καθοριστικό ρόλο σε στρατιωτικές επιχειρήσεις και καταστάσεις έκτακτης ανάγκης, όπως οι επικοινωνίες στο πεδίο της μάχης και η ανταπόκριση σε φυσικές καταστροφές. Η αποκεντρωμένη αρχιτεκτονική τους τα καθιστά ανθεκτικά και ιδανικά για δυναμικά μεταβαλλόμενα περιβάλλοντα, όπου οι τοπολογικές αλλαγές, όπως η απώλεια συνδέσεων, είναι συχνές. Ωστόσο, η αποτελεσματική λειτουργία τους απαιτεί προσαρμόσιμα πρωτόκολλα δρομολόγησης, τα οποία πρέπει να ανταποκρίνονται άμεσα στις μεταβολές του δικτύου με χαμηλό φόρτο δρομολόγησης. Οι παραδοσιακές μέθοδοι διαχείρισης των MANETs βασίζονται σε στατικές ρυθμίσεις, οι οποίες αδυνατούν να προσαρμοστούν σε δυναμικές συνθήκες. Η τεχνολογία των Ψηφιακών Διδύμων (Digital Twins) προσφέρει μια ισχυρή λύση, επιτρέποντας τη δημιουργία ενός ψηφιακού αντίγραφου του φυσικού δικτύου που παρακολουθεί, αναλύει και προσομοιώνει τη συμπεριφορά του σε πραγματικό χρόνο. Βασιζόμενο σε προηγούμενη έρευνα σχετικά με το Πρωτόκολλο Βελτιστοποιημένης Κατάστασης Συνδέσμου (OLSR) και αντιμετωπίζοντας τον περιορισμένο βαθμό αξιοποίησης συστημάτων DT στην βελτιστοποίηση των MANETs, η παρούσα εργασία αναπτύσσει ενα αρθρωτό και γενικεύσιμο σύστημα DT για ένα MANET που εκτελεί το πρωτόκολλο OLSR. Για να επιτευχθεί αυτό, το σύστημα ενσωματώνει εργαλεία ανοικτού κώδικα, όπως Eclipse Hono, Eclipse Ditto και FastAPI, για τη μετάδοση δεδομένων, τη διαχείριση κατάστασης και τη συνεχη ανατροφοδότηση του DT, διασφαλίζοντας τη βελτιστοποίηση του δικτύου σε πραγματικό χρόνο μέσω της αξιοποίησης αλγορίθμων μηχανικής μάθησης είτε για την ενίσχυση της ανταπόκρισης σε διακοπές συνδέσεων είτε για την ελαχιστοποίηση του φόρτου δρομολόγησης. Επιπλέον, ένας πίνακας ελέγχου βασισμένος στη βιβλιοθήκη React και στο Grafana επιτρέπει την παρακολούθηση και τον έλεγχο σε πραγματικό χρόνο, υποστηρίζοντας τις βασικές λειτουργίες ενός DT. Το σύστημα αξιολογήθηκε σε ένα πειραματικό περιβάλλον τεσσάρων Raspberry Pi, επιδεικνύοντας έναν κύκλο ανατροφοδότησης DT που περιλαμβάνει τη συλλογή δεδομένων από φυσικές συσκευές, τον συγχρονισμό σε πραγματικό χρόνο με το ψηφιακό μοντέλο, την εξαγωγή βελτιστοποιημένων συμπερασμάτων και την ανατροφοδότηση στο φυσικό σύστημα για συνεχή βελτίωση. Διενεργήθηκε ένα σενάριο μετατόπισης δεδομένων για την αξιολόγηση της ανθεκτικότητας ενός από τα μοντέλα σε μεταβολές στην κατανομή των δεδομένων. Συγκεκριμένα, η αξιολόγηση περιλάμβανε τη δημιουργία συνθετικών συνόλων δεδομένων όπου ορισμένες μεταβλητές μετασχηματίστηκαν ώστε να ακολουθούν Εκθετικές και Ομοιόμορφες κατανομές, δοκιμάζοντας έτσι την απόδοση και την αξιοπιστία του αλγορίθμου υπό μη-τυποποιημένες συνθήκες δεδομένων που ενδέχεται να εμφανιστούν σε δυναμικά περιβάλλοντα. Τα αποτελέσματα έδειξαν ότι το σύστημα απεικονίζει αποτελεσματικά την τοπολογία του δικτύου, παρέχει αξιοποιήσιμες πληροφορίες και διαμορφώνει παραμέτρους του δικτύου ως απόκριση σε αλλαγές της τοπολογίας. Η παρούσα έρευνα αναδεικνύει τη δυναμική των συστημάτων DT στην ενίσχυση της αποδοτικότητας και της προσαρμοστικότητας των MANETs σε δυναμικά και απαιτητικά περιβάλλοντα.Τεκμήριο Τεχνολογίες, αρχιτεκτονικές και διαδικασία ανάπτυξης ευφυών πρακτόρων λογισμικού(1999-02-28) Αγγελής, Κωνσταντίνος; Γιακουμάκης, ΕμμανουήλΗ εργασία αυτή ερευνά τις θεωρίες, τις τεχνολογίες, τις υποδομές και τις αρχιτεκτονικές που σχετίζονται με τους ευφυείς agents λογισμικού (Intelligent Software Agents) και οι οποίες βοηθούν στην διαδικασία ανάπτυξης.Τεκμήριο Χρονοπρογραμματισμός σε συστήματα απευθείας επικοινωνίας πολλών καναλιών(2001-02-28) Γκικόπουλος, Παναγιώτης; Μήλης, ΙωάννηςΤο πρόβλημα του χρονοπρογραμματισμού επικοινωνιών μεταξύ δύο ομάδων κόμβων πάνω από κάποια πεπερασμένου αριθμού κανάλια, απαιτεί την σύγκριση των διαφορετικών αλγορίθμων. Στη συγκεκριμένη εργασία υλοποιούνται και συγκρίνονται δύο τέτοιοι αλγόριθμοι που δίνουν λύση στο παραπάνω πρόβλημα. Ο πρώτος, κατασκευάζει χρονοπρόγραμμα βρίσκοντας μια ακολουθία από διμερή ταιριάσματα και είναι ο πιο απλός ανάμεσα σε άλλους που έχουν προταθεί από τους Παπαδημητρίου και Crescenzi, ενώ ο δεύτερος κατασκευάζει χρονοπρόγραμμα με την χρήση του Open Shop αλγορίθμου. Ο αλγόριθμος αυτός προέρχεται από άλλη επιστημονική περιοχή και συγκεκριμένα χρησιμοποιείται στο χρονοπρογραμματισμό διεργασιών σε πολλούς επεξεργαστές. Εξετάζεται η συμπεριφορά της εφαρμογή του στο συγκεκριμένο πρόβλημα, προτείνονται και υλοποιούνται διάφορες ιδέες για βελτιώσεις του. Αναλυτικά στα κεφάλαια που ακολουθούν περιέχουν: Κεφάλαιο πρώτο: Διατυπώνεται το πρόβλημα και αναλύονται οι διάφορες έννοιες οι οποίες χρησιμοποιούνται. Κεφάλαιο δεύτερο: Περιγράφεται και αναλύεται ο πρώτος αλγόριθμος με την χρήση διμερών ταιριασμάτων. Κεφάλαιο τρίτο: Περιγράφεται και αναλύεται ο δεύτερος αλγόριθμος χρονοπρογραμματισμού. Κεφάλαιο τέταρτο: Αναλύονται η υλοποίηση των αλγορίθμων που πραγματοποιήθηκε και οι προδιαγραφές των δοκιμών που πραγματοποιήθηκαν καθώς και η ερμηνεία των αποτελεσμάτων. Κεφάλαιο πέμπτο: Περιλαμβάνει την περιγραφή και τεκμηρίωση της υλοποίησης.Τεκμήριο Υπηρεσίες ηλεκτρονικών προμηθειών για το δημόσιο τομέα(2002-02-28) Μπρότσικας, Κωνσταντίνος; Μηλιώτης, ΠαναγιώτηςΗ υλοποίηση ενός συστήματος Ηλεκτρονικών Δημοσίων Προμηθειών για την χώρα μας αποτελεί ένα μεγάλο και πολυσύνθετο έργο καθώς εμπλέκει ένα σύνολο φορέων με διαφορετικές ανάγκες, στόχους και οργανωσιακά περιβάλλοντα και ξεπερνά τα λειτουργικά όρια μιας απλής λύσης back office. Επί του παρόντος κάθε εμπλεκόμενος φορέας (προμηθευτές, Δημόσιοι φορείς και ενδιάμεσος φορέας διαχείρισης κρατικών προμηθειών) εφαρμόζει διαφορετικά μοντέλα προσέγγισης και διεκπεραίωσης των διαδικασιών, αυξάνοντας την πολυπλοκότητα και προσθέτοντας επιπλέον κόστη, δυσλειτουργίες και καθυστερήσεις.Τεκμήριο Ανάλυση και σχεδιασμός συστήματος λογιστικής διαχείρισης δικτύου(1998-01-30) Πρόκος, Ιωάννης; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Αποστολόπουλος, Θεόδωρος; Γιακουμάκης, ΕμμανουήλΗ παρούσα διπλωματική εργασία εντάσσεται στο ευρύτερο γνωστικό αντικείμενο της Διαχείρισης Δικτύων. Οι κύριοι στόχοι της διπλωματικής εργασίας ήταν: • να μελετηθεί σε βάθος ο τομέας της Λογιστικής Διαχείρισης Δικτύων, δίνοντας έμφαση στο χώρο των TCP/IP δικτύων. • να σχεδιαστεί και να υλοποιηθεί ένα σύστημα Λογιστικής Διαχείρισης Δικτύων που θα επιτρέπει την εφαρμογή τιμολογιακών πολιτικών, οι οποίες θα βασίζονται τόσο σε παραμέτρους σχετικές με τα χαρακτηριστικά του χρήστη και το προφίλ χρήσης που παρουσιάζει, όσο και με την επίπτωση που έχει η χρέωση των πόρων του δικτύου από τον χρήστη, στην επίδοση του δικτύου.Τεκμήριο Διερεύνηση των προσδιοριστικών παραγόντων της πιστότητας των καταναλωτών σε υπηρεσίες κινητής τηλεφωνίας(2006-02-28) Τζανάκης, Φωκίων; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Δουκίδης, ΓεώργιοςΔιπλωματική εργασία - Οικονομικό Πανεπιστήμιο Αθηνών. ΜΠΣ στα Πληροφοριακά ΣυστήματαΤεκμήριο Συστήματα διαχείρισης ροών δεδομένων(2006-05-31) Μπουγιούρης, Παναγιώτης; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Χατζηαντωνίου, Δαμιανός; Βασσάλος, ΒασίλειοςΣε αυτή τη διπλωματική εργασία ασχολούμαστε με τη μελέτη των Συστημάτων Διαχείρισης Ροών Δεδομένων (ΣΔΡΔ - Data Stream Management System, DSMS). Μιλώντας για ΣΔΡΔ, εννοούμε τον τομέα εκείνο των Συστημάτων Διαχείρισης Βάσεων Δεδομένων (ΣΔΒΔ) που εξειδικεύονται στη διαχείριση όχι στατικών, αλλά δεδομένων που εμφανίζονται με τη μορφή ροών. Σε ένα ΣΔΒΔ τα δεδομένα υφίστανται αλλαγές έπειτα από κάποια εξωτερική ενεργοποίηση είτε του συστήματος, είτε ανθρώπινη. Αυτός ο τρόπος αντιμετώπισης δεν είναι ικανός για να αντιμετωπίσει τη νέα γενιά σύγχρονων εφαρμογών που συνεχώς αναδύονται και οι οποίες απαιτούν την επεξεργασία και διαχείριση δεδομένων που αδιάλειπτα καταφθάνουν σχηματίζοντας συνεχείς ροές.Τεκμήριο Κατάλογος υπηρεσιών ευαίσθητος προς το ερμηνευτικό περιβάλλον(2002-12-30) Δουλκερίδης, Χρήστος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Βαζιργιάννης, ΜιχαήλΗ παρούσα διπλωματική εργασία περιγράφει έναν κατάλογο δικτυακών υπηρεσιών ευαίσθητο προς το ερμηνευτικό περιβάλλον, στα πλαίσια ενός δυναμικού συστήματος που χαρακτηρίζεται από κινητές συσκευές, οι οποίες έχουν τη δυνατότητα να διατηρούν ή / και να τιαράγουν δεδομένα, και που παρέχουν πρόσβαση στα δεδομένα τους μέσω δικτυακών υπηρεσιών. Αφού παρουσιαστεί το σύστημα και αναλυθούν τα σπουδαιότερα χαρακτηριστικά του, εξετάζεται ο όρος ερμηνευτικό περιβάλλον και διάφορες σχετικές εφαρμογές που απαντώνται στη σχετική βιβλιογραφία. Υιοθετείται ένα μοντέλο αναπαράστασης πληροφορίας σχετικής με το ερμηνευτικό περιβάλλον, το Πολυδιάστατο OEM (Multidimensional Object Exchange Model) και με τη βοήθειά του προτείνεται η σχεδίαση ενός καταλόγου υπηρεσιών που λαμβάνει υπόψη τέτοιου είδους πληροφορία. Η αξία της προσέγγισης αναδεικνύεται μέσα από τη δυναμική ενός τέτοιου καταλόγου, ο οποίος είναι ικανός να βελτιώσει την αναζήτηση υπηρεσιών, απαντώντας σε ερωτήματα που αφορούν το ερμηνευτικό περιβάλλον, όπως αυτό ορίζεται για τις διάφορες κατηγορίες δικτυακών υπηρεσιών.Τεκμήριο Δυναμικός μετασχηματισμός περιεχομένου και διεπαφής για πολλαπλές συσκευές πρόσβασης στην πληροφορία(2002-02-28) Σαββίδης, Γεώργιος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Δουκίδης, ΓεώργιοςΣτις μέρες μας, ολοένα και περισσότερο δίνεται έμφαση στο ρόλο του προσωπικού υπολογιστή ως μέσο επικοινωνίας, πληροφόρησης αλλά και συναλλαγών για την ανάπτυξη εφαρμογών του Ηλεκτρονικού Εμπορίου (Η.Ε.). Για το λόγο αυτό απαιτείται μια νέα γενιά έξυπνων όσο και οικείων για το μέσο καταναλωτή συσκευών, όπως για παράδειγμα η τηλεόραση, το κινητό τηλέφωνο και τα ISDN τηλέφωνα. Απαιτείται η ανάλυση, ο σχεδιασμός και η υλοποίηση ενός συστήματος για τη διαφανή πρόσβαση στην πληροφορία ανεξάρτητα του είδους της τερματικής συσκευής που χρησιμοποιείται. Στα πλαίσια της διπλωματικής εργασίας παρουσιάζεται το σύστημα «δυναμικού Μετασχηματισμού Περιεχομένου και Αιεπαφής για Πολλαπλές Συσκευές Πρόσβασης στην Πληροφορία».Τεκμήριο Location privacy(2012-10-30) Παπαφώτης, Βασίλειος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Ξυλωμένος, Γεώργιος; Μαριάς, ΙωάννηςΌλο και περισσότερες εφαρμογές κάνουν χρήση δεδομένων θέσης με σκοπό την παροχή υπηρεσιών προς τους τελικούς πελάτες. Παραδείγματα τέτοιων υπηρεσιών αποτελούν οι υπηρεσίες δρομολόγησης (navigation) καθώς και η εμφάνιση πλησιέστερων σημείων ενδιαφέροντος (Points of Interest), αλλά και εφαρμογές επαυξημένης πραγματικότητας (AR). Ωστόσο αυτές οι υπηρεσίες είναι ευπαθείς σε επιθέσεις έναντι της ιδιωτικότητας. Στη διπλωματική αυτή υλοποιήθηκε εφαρμογή για Android φορητές συσκευές, ενός σχήματος που επιτρέπει τον κατακερματισμό ενός μυστικού θέσεως βάσει του αλγορίθμου του Shamir με στόχο τον διαμοιρασμό του σε n servers και την επανασύσταση αυτού από k servers με k ≤ n. Η εφαρμογή θα λειτουργεί ως client σε ένα σύστημα αρχιτεκτονικής STS και μέσω αυτού θα εξασφαλίζεται η απρόσκοπτη παροχή των πληροφοριών θέσεως στις ενδιαφερόμενες υπηρεσίες διασφαλίζοντας ταυτόχρονα την ιδιωτικότητα του πελάτη.Τεκμήριο Εξαγωγή συμπερασμάτων από πρότυπα χρήσης (usage patterns) του Web 2.0(2013-02-28) Σταύρου, Βασίλειος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Γκρίτζαλης, ΔημήτριοςΗ παρούσα εργασία πραγματεύεται την εξαγωγή συμπερασμάτων από πρότυπα χρήσης, τα οποία διαμορφώνονται μέσα από συγκεκριμένα μέσα του παγκόσμιου ιστού, προκειμένου να συνεισφέρουν στην αντιμετώπιση του ζητήματος της εκ των έσω απειλής. Η πρόβλεψη, σαν κομμάτι της πρόληψης, έχει σκοπό να εντοπίσει τις απειλές πριν εκδηλωθούν με τη μορφή επιθέσεων. Για το πρόβλημα αυτό στην παρούσα έρευνα αναπτύχθηκε ένα εργαλείο, το οποίο χρησιμοποιώντας τεχνικές μηχανικής μάθησης, εξάγει συμπεράσματα για την κατανόηση της συμπεριφοράς των χρηστών εντός των μέσων του παγκόσμιου ιστού. Επιπλέον, το εργαλείο κατηγοριοποιεί τους χρήστες με βάση τα στοιχεία της συμπεριφοράς τους που ξεφεύγουν από την πολιτική ασφάλειας.Τεκμήριο Μελέτη-Σχεδίαση-Αξιολόγηση συστήματος διαχείρισης της βιομηχανικής συντήρησης(2011-01-31) Πόλκα, Μερόπη; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Τατσιόπουλος, ΗλίαςΗ παρούσα διπλωματική εργασία πραγματεύεται την ανάπτυξη ενός συστήματος διαχείρισης της συντήρησης μιας βιομηχανίας. Στόχος της είναι η μελέτη, η σχεδίαση και η αξιολόγηση του συγκεκριμένου συστήματος. Το θέμα της διαχείρισης της συντήρησης θεωρείται ιδιαίτερα κρίσιμο για τις βιομηχανικές επιχειρήσεις. Η κρισιμότητά του βασίζεται τόσο στον επηρεασμό της παραγωγικής διαδικασίας όσο και στο κόστος που προκύπτει, στοιχεία τα οποία έχουν επιπτώσεις στο ανταγωνιστικό πλεονέκτημα των επιχειρήσεων δεδομένου του πολύπλοκου και ταχέως αναπτυσσόμενου περιβάλλοντος. Αρχικά, γίνεται μια μελέτη της σημασίας της συντήρησης σε μια βιομηχανία και των διαθέσιμων πληροφοριακών συστημάτων που υπάρχουν στην αγορά. Στη συνέχεια, παρουσιάζεται η σχεδίαση του συστήματος και η λειτουργικότητά του. Τέλος, παρατίθεται η αξιολόγηση του συγκεκριμένου συστήματος, τόσο ως προς τα υπάρχοντα συστήματα συντήρησης όσο και ως προς την αποδοχή του από τους χρήστες. Σκοπός της αξιολόγησης είναι η διεξαγωγή συμπερασμάτων τα οποία είναι αντικειμενικά και ταυτοχρόνως σύμφωνα με τις ανάγκες και τις ιδιαιτερότητες της υπό μελέτης εταιρείας.Τεκμήριο Προστασία κρίσιμων εθνικών υποδομών: επισκόπηση εθνικών οργανωτικών υποδομών για την προστασία κρίσιμων υποδομών πληροφορικής και επικοινωνιών(2004-02-28) Καλημέρη, Ειρήνη; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Λαμπρινουδάκης, Κωνσταντίνος; Γκρίτζαλης, ΔημήτριοςΟι Κρίσιμες Υποδομές περιλαμβάνουν εκείνα τα τμήματα των υποδομών ενός κράτους (αγαθά, υπηρεσίες, εγκαταστάσεις) των οποίων η αδιάκοπη λειτουργία είναι τόσο σημαντική ώστε παρατεταμένη διακοπή, καταστροφή ή μείωση της αξίας τους μπορεί να έχει πολύ δυσμενείς συνέπειες για την οικονομική, πολιτική, κοινωνική ευημερία και την εθνική ασφάλεια. Η συνηθέστερη κατηγοριοποίηση των κρίσιμων υποδομών είναι η ακόλουθη: τραπεζικών και οικονομικών συναλλαγών, υποδομές πετρελαίου και φυσικού αερίου, επειγόντων περιστατικών, ηλεκτρικής ενέργειας, μεταφορών, τεχνολογιών πληροφορικής και επικοινωνιών κοί παροχής κυβερνητικών υπηρεσιών. Στη μελέτη παρουσιάζονται οι Απειλές -οι οποίες διακρίνονται σε Φυσικές Απειλές κοα. Απειλές από τον Κυβερνοχώρο-, οι Παράγοντες που διευκολύνουν την Εκδήλωσή τους και οι «Εχθρικές Ομάδες». Εξαιτίας της σημασίας των κρίσιμων υποδομών για ένα κράτος αυτές πρέπει να προστατευθούν, ενώ τα μέτρα προστασίας μπορεί να είναι κοινά για όλους τους τύπους υποδομών ή να διαφέρουν ανάλογα με τις ιδιαιτερότητες που παρουσιάζουν αυτές. Η Προστασία των Κρίσιμων Υποδομών αναφέρεται στα μέτρα τις διαδικασίες, τις πολιτικές κ.λπ. που μπορούν να διασφαλίσουν σε ορισμένο βαθμό ότι οι υποδομές ενός κράτους προστατεύονται αποτελεσματικά και μπορούν να επιβιώσουν μιας εναντίον τους επίθεσης, χωρίς σημαντική διακοπή των παρεχόμενων από αυτές αγαθών ή υπηρεσιών. Η Προστασία μπορεί να οριστεί ως συνιστώσα έξι ενεργειών: αποθάρρυνση, πρόληψη, εντοπισμός και ειδοποίηση, αντίδραση, ανάκαμψη κοα. αντενέργεια. Οι Κοινωνοί της Προστασίας ποικίλουν από τους οργανισμούς του έθνους έως τις επιχειρήσεις, τους ιδιοκτήτες κρίσιμων υποδομών και τους χρήστες. Για διάφορους λόγους, οι παρούσες Εθνικές Οργανωτικές Υποδομές (νόμοι, ρυθμιστικά πλαίσια, οργανισμοί) δεν επαρκούν για την Προστασία Κρίσιμων Υποδομών. Απαιτούνται νέες Ικανότητες, ενώ πρέπει να υπάρξουν συγκεκριμένες προϋποθέσεις για την οργανωτική αλλαγή. Η μελέτη παρουσιάζει τις προσεγγίσεις των Η.Π.Α., της Αυστραλίας και του Ηνωμένου Βασιλείου σε επίπεδο οργανωτικών υποδομών, ενώ γίνεται αναφορά KOL σέ Διεθνείς Οργανισμούς των οποίων τα ενδιαφέροντα περιλαμβάνουν θέματα Προστασίας Κρίσιμων Υποδομών. Επίσης, γίνεται αναφορά στα Εμπόδια που τίθενται στις προσπάθειες διεθνούς συνεργασίας για την αντιμετώπιση του προβλήματος. Τέλος, στη μελέτη συνοψίζονται ομοιότητες και διαφορές των τριών προσεγγίσεων, ιδιαιτερότητες του τομέα των κρίσιμων υποδομών και γίνεται αναφορά σε θέματα τα οποία δεν έχουν ακόμα διευκρινισθεί και τη δουλειά που μέλλεται να γίνει: τα ανοικτά θέματα.Τεκμήριο Authentication in Mobile Sensor Networks(2014-02-28) Kanelli, Charis; Κανέλλη, Χάρις; Athens University of Economics and Business, Department of Informatics; Mitrou, Lilian; Marias, GiannisWireless sensor networks (WSNs) is an area of great interest to both academia and industry. WSNs raise a large number of military, industrial, scientific, civilian and commercial applications to another level, allowing cost effective sensing, especially where human observation or traditional sensors would be undesirable, inefficient, expensive, or dangerous. Even from their earliest applications, sensor networks have been targeted for attack by adversaries with interest in intercepting the data being sent, or in reducing the ability of the network to carry out its mission. There are a lot of possible attacks against WSNs, which have different objectives, are performed at different levels, and result in different consequences. Wireless sensors have limited energy and computational capabilities, making many traditional security methodologies difficult or impossible to be utilized. Also, they are often deployed in open unattended areas, allowing physical attacks such as jamming, node capture and tampering. On the other hand, logical attacks include the HELLO flooding attack, the Sybil attack, the sinkhole attack, the wormhole attack, the blackhole attack, and the Distributed Denial of Service (DDoS) attack. Significant research effort is done to address all these problems. However, providing a security countermeasure for every possible attack would result in a huge security overhead, which is difficult to afford and would overwhelm the scarce resources available on sensor nodes. Despite the extensive scientific research, there is no standard procedure to help developers to choose the appropriate security scheme for their applications. The scale of deployment of a wireless sensor network requires careful decisions and trade-offs among various security measures. Sensor Network Security (SNS) is a growing field of research that presents researchers with challenging goals under tight design constraints. The need for creative and innovative security protocols is clear, since current security mechanisms are too resource intensive in terms of power, memory and processing capabilities of sensor network nodes. hus, before trying to design a secure communication mechanism, it is vital to properly study and understand the WSN architecture, the hardware and software specifications of the sensor nodes, the deployment environment, the production cost, the advantages and mostly the limitations, which could influence the WSN design. In this framework was this thesis elaborated. Particular emphasis is given to the security requirement of authentication. Before allowing a node to access real-time data from another sensor node, authentication must be ensured. The proposed scheme provides mutual authentication of the sensor nodes, with the use of sinusoidal functions which operate as pseudorandom number generators, keeping in mind the nodes’ limited computational, power and communication capabilities.Τεκμήριο Implementing privacy-preserving neural network inference via distributed stream processing(2025-03-21) Κανακίδου, Δέσποινα; Kanakidou, Despina; Gunopulos, Dimitrios; Gkritzalis, Dimitrios; Kalogeraki, VanaΗ παρούσα διπλωματιϰή εργασία παρουσιάζει την υλοποίηση ϰαι αξιολόγηση επεϰτάσεων στο σύστημα PP-Stream, ένα υβριδιϰό πλαίσιο για αποδοτιϰή ϰαι ιδιωτιϰή εϰτέλεση προβλέψεων με χρήση νευρωνιϰών διϰτύων. Αντί να προτείνει μία νέα αρχιτεϰτονιϰή, η βασιϰή συμβολή αυτής της εργασίας έγϰειται στην ενίσχυση των μηχανισμών ιδιωτιϰότητας του PP-Stream, με έμφαση στη βελτίωση των τεχνιϰών απόϰρυψης που εφαρμόζονται στις μη γραμμιϰές λειτουργίες του νευρωνιϰού διϰτύου. Το σύστημα υιοϑετεί μια υβριδιϰή προσέγγιση, συνδυάζοντας την ομομορφιϰή ϰρυπτογράφηση για τις γραμμιϰές λειτουργίες ϰαι μηχανισμούς απόϰρυψης για τις μη γραμμιϰές, με στόχο την εξισορρόπηση μεταξύ ιδιωτιϰότητας ϰαι απόδοσης. Στο πλαίσιο αυτής της μελέτης, το PP-Stream αναπτύσσεται ϰαι αξιολογείται σε ϰατανεμημένο περιβάλλον επεξεργασίας ροών δεδομένων, με έμφαση στη δυνατότητα επεξεργασίας δεδομένων σε πραγματιϰό χρόνο ϰαι με χαμηλή ϰαϑυστέρηση. Για την περαιτέρω ενίσχυση των εγγυήσεων ιδιωτιϰότητας, ενσωματώνονται ϰαι αξιολογούνται πρόσϑετοι μηχανισμοί απόϰρυψης που προϰύπτουν από σύγχρονη βιβλιογραφία, όπως η δημιουργία ψευδών τιμών ϰαι η χωριϰή παραμόρφωση. Μέσω πειραμάτων με το σύνολο δεδομένων MNIST, αξιολογείται η επίδραση των ενισχυμένων μηχανισμών τόσο στην απόδοση του συστήματος όσο ϰαι στη διατήρηση της εμπιστευτιϰότητας των δεδομένων. Τα αποτελέσματα δείχνουν ότι οι προτεινόμενες επεϰτάσεις του PP-Stream μπορούν να ενισχύσουν την ιδιωτιϰότητα ϰατά τη φάση της εϰτίμησης, διατηρώντας μέτρια αϰρίβεια ϰαι αποδοτιϰότητα συγϰριτιϰά με την υπάρχουσα υλοποίηση, υπογραμμίζοντας με αυτόν τον τρόπο τους συμβιβασμούς που εμπλέϰονται στην ανάπτυξη ιδιωτιϰών νευρωνιϰών διϰτύων. Η εργασία αυτή αναδειϰνύει τη σημασία της ενσωμάτωσης προηγμένων τεχνιϰών απόϰρυψης σε υφιστάμενα πλαίσια ιδιωτιϰής μηχανιϰής μάϑησης ϰαι συνεισφέρει στη συζήτηση για την ασφαλή ανάπτυξη εφαρμογών νευρωνιϰών διϰτύων σε μη έμπιστα ϰαι ϰατανεμημένα περιβάλλοντα.Τεκμήριο Πλαίσιο κυβερνοασφάλειας στον ενεργειακό τομέα(2023-02-22) Μητρόπουλος, Γεώργιος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Στεργιόπουλος, Γεώργιος; Γκρίτζαλης, Δημήτριος; Ντούσκας, ΘεόδωροςΟ σκοπός αυτής της διπλωματικής εργασίας είναι η καλύτερη κατανόηση και ανάλυση του κλάδου της ενέργειας, όσον αφορά τα βιομηχανικά συστήματα που χρησιμοποιούνται και το επίπεδο ασφάλειάς τους, έτσι ώστε να δημιουργηθεί ένα στρατηγικό πλαίσιο κυβερνοασφάλειας που θα μπορεί να ακολουθηθεί από τους οργανισμούς παροχής ενέργειας. Αρχικά, πραγματοποιήθηκε παρουσίαση και ανάλυση του κλάδου ενέργειας και των εφαρμογών του μέσα από έρευνες και άρθρα, και στη συνέχεια έγινε η σύνδεσή του με την κυβερνοασφάλεια, σε επίπεδο κανονιστικό και νομοθετικό. Επιπρόσθετα, πραγματοποιήθηκε ανάλυση των ευρύτερων συστημάτων βιομηχανικού ελέγχου που χρησιμοποιούνται σε υποδομές ενέργειας και της αρχιτεκτονικής τους, με σκοπό την κατανόηση των απαιτήσεων ασφάλειας που θα πρέπει να πληροί ένας οργανισμός. Από την ευρεία ανάλυση του κλάδου, σε επίπεδο εφαρμογών και ασφάλειας, παρουσιάστηκαν τα απαραίτητα μέτρα που πρέπει να υιοθετούν οι οργανισμοί ενέργειας, τα οποία διαχωρίστηκαν σε νομικά, τεχνικά, οργανωτικά, ενίσχυσης δεξιοτήτων, και συνεργασίας. Τέλος, με τη δημιουργία και παρουσίαση του στρατηγικού πλαισίου και του οδηγού υλοποίησης, προβάλλεται μια πιο ολοκληρωμένη εικόνα για τις ενέργειες που πρέπει να πραγματοποιήσει ένας οργανισμός, στοχεύοντας στην βελτίωση του επιπέδου κυβερνοασφάλειάς του.Τεκμήριο Mobile application penetration testing methods and techniques(2023-02-22) Πετρόπουλος, Γεώργιος; Petropoulos, George; Athens University of Economics and Business, Department of Informatics; Stergiopoulos, George; Gkritzalis, Dimitrios; Ntouskas, TheodorosΗ Δοκιμή Διείσδυσης είναι μια διαδικασία που χρησιμοποιείται από επαγγελματίες κυβερνοασφάλειας η οποία προσομοιώνει μια επίθεση όπως θα ήταν από την οπτική γωνία ενός κακόβουλου παράγοντα. Ο σκοπός αυτής της διαδικασίας είναι να εντοπίσει τις αδυναμίες ασφαλείας και να τις διορθώσει πριν τις βρουν κακόβουλοι παράγοντες και τις εκμεταλλευτούν. Οι στόχοι της διαδικασίας μπορεί να είναι απλές εφαρμογές ή ακόμα και ολόκληρες υποδομές. Οι εφαρμογές για φορητές συσκευές δεν διαφέρουν από άλλα προγράμματα υπολογιστών στο κομμάτι της εισαγωγής τρωτών σημείων, η εκμετάλλευση των οποίων μπορεί να οδηγήσει σε σημαντικό αντίκτυπο. Στόχος αυτής της εργασίας είναι να παρουσιάσει τις μεθόδους και τις τεχνικές που ακολουθούνται κατά τον έλεγχο εφαρμογών για κινητά για θέματα ασφάλειας, με βάση τις απαιτήσεις για ασφαλείς εφαρμογές που έχουν οριστεί από το OWASP (Open Web Application Project) Foundation ως βιομηχανικό πρότυπο. Πιο συγκεκριμένα, η δομή αποτελείται από μια σύντομη εισαγωγή στους τύπους εφαρμογών για κινητά, τη μεθοδολογία δοκιμής διείσδυσης, το μοντέλο ασφάλειας εφαρμογών για κινητά, τους κινδύνους και τους τομείς εστίασης. Ακολουθεί μια λεπτομερής αναφορά των τρόπων δοκιμής αυτών των τομέων εστίασης σύμφωνα με το OWASP, στα πλαίσια μη συγκεκριμένης πλατφόρμας, καθώς και σε συγκεκριμένης πλατφόρμας που περιλαμβάνει Android και iOS, όντας οι πιο δημοφιλείς πλατφόρμες για κινητά. Τέλος, ορισμένες περιπτώσεις των ζητημάτων ασφαλείας που μπορεί να προκύψουν επιδεικνύονται χρησιμοποιώντας ευάλωτες εφαρμογές στην πλατφόρμα Android ως στόχους. Ζητήματα ασφάλειας προκύπτουν, παρόλο που οι πλατφόρμες για κινητές συσκευές είναι πιο ασφαλείς, ειδικά όταν οι εφαρμογές δεν έχουν σχεδιαστεί σωστά. Για αυτόν το λόγο και λαμβάνοντας υπόψιν την ευρεία υιοθέτηση και χρήση τους, η ασφάλεια εφαρμογών για κινητά είναι επιτακτική.Τεκμήριο Ψηφιακά πειστήρια κινητών συσκεύων: μεθοδολογίες και τεχνικές(2023-02-22) Τσατσαλμάς, Βασίλειος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Στεργιόπουλος, Γεώργιος; Γκρίτζαλης, Δημήτριος; Ντούσκας, ΘεόδωροςΣτην παρούσα εργασία θα αναλύσουμε τεχνικές και μεθόδους ψηφιακών πειστήριων και πιο συγκεκριμένα την κατηγορία των κινητών συσκευών τύπου έξυπνου κινητού (smartphone). Η έρευνα αυτή έγινε σύμφωνα με τις οδηγίες (guidelines) των πιο εξιδεικευμένων ινστιτούτων ψηφιακών πειστήριων που υπάρχουν όπως του National Institute of Standards and Technology (NIST), Interpol, European Union Agency for Cybersecurity (ENISA), Association of Chief Police Officers (ACPO), SANS αλλά και μη εξειδικευμένων ινστιτούτων άλλων ιδρυμάτων όπως του Naval Postgraduate School (NPS).Θα πρέπει να επισημανθεί ότι, στην παρούσα εργασία οι ορισμοί των τεχνολογιών και οποιονδήποτε ορισμών πάνω σε οτιδήποτε θα αναφέρεται στα αγγλικά για αποφύγει τυχόν παρερμηνεύσεις τους εάν μεταφραστούν πλήρως στην Ελληνική γλώσσα.Η ανάλυση στηρίζεται σε πέντε κεφάλαια, στην πρώτη ενότητα θα παρουσιαστούν εισαγωγικά θέματα όσον αφορά την επιστήμη των ψηφιακών πειστήριων κινητών συσκευών. Η αναφορά αυτή βασίζεται γενικά για το πως συμβάλουν στην εξιχνίαση εγκλημάτων (έγκλημα ή παραβίαση).Εν συνεχεία, στην τρίτη ενότητα θα γίνει ανάλυση των ποιων διαδεδομένων λογισμικών κινητών συσκευών που υπάρχουν στην αγορά την συγκεκριμένη χρονική περίοδο, καθώς και πως αυτά λειτουργούν σε κάθε συσκευή μαζί με τα χαρακτηριστικά τους.Τέλος, στην τέταρτη και πέμπτη ενότητα, θα αναφερθούν μεθοδολογίες και τεχνικές για το πως γίνεται όλη η πορεία διαχείρισης ψηφιακών πειστήριων από την αρχή που είναι η συγκρότηση της ομάδας μέχρι την έκδοση αναφοράς για το έγκλημα που διαπράχτηκε , καθώς και μελέτη περίπτωσης σχετικά με την ανάλυση του εκάστοτέ λογισμικού.