Show simple item record

dc.contributor.advisorΝταγιούκλας, Αναστάσιος
dc.contributor.authorΝικόλαϊδης, Γεώργιος Αύγουστος
dc.contributor.otherNicolaidis, Gewrgios Augoustos
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2015-03-10
dc.date.accessioned2015-03-12T11:39:56Z
dc.date.available2015-03-12T11:39:56Z
dc.date.copyright2015-01
dc.date.issued2015-03-12
dc.identifier.otherΠΛΗ/2015/00164el_GR
dc.identifier.urihttp://hdl.handle.net/11128/1791
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΤο υπολογιστικό νέφος είναι μια γρήγορα αναπτυσσόμενη τεχνολογία και ένα ευρέως αποδεκτό υπολογιστικό μοντέλο σε όλο τον κόσμο εξαιτίας των πλεονεκτημάτων του για την γρήγορη ανάπτυξη, τη σχέση αποδοτικότητας-κόστους, το μεγάλο αποθηκευτικό χώρο και την εύκολη πρόσβαση στο σύστημα ανά πάσα στιγμή και από οπουδήποτε. Ωστόσο, πέρα από τα πλεονεκτήματα υπάρχουν και μειονεκτήματα, σχετικά με την ασφάλεια και την προστασία της ιδιωτικής ζωής, τα οποία και θεωρούνται ως κύρια εμπόδια για την ευρύτερη υιοθέτησή του. Την ίδια στιγμή, λόγω της κατανεμημένης φύσης του συστήματος, υπάρχει ο κίνδυνος επιθέσεων ασφαλείας σχετικά με τις υπηρεσίες και τους πόρους στο υπολογιστικό νέφος. Οι επιθέσεις αυτές μπορεί να είναι τόσο εκτός όσο και εντός του δικτύου του παρόχου του νέφους. Η συγκεκριμένη διπλωματική εργασία, έχει σαν σκοπό να παρουσιάσει το υπολογιστικό νέφος και τη λειτουργία του, όπως επίσης και θέματα τα οποία αφορούν τους κινδύνους και την ασφάλεια σε αυτό. Ξεκινώντας λοιπόν, στο πρώτο κεφάλαιο της εργασίας, γίνεται μια παρουσίαση του υπολογιστικού νέφους μέσα από ορισμούς, γίνεται αναφορά στα κύρια χαρακτηριστικά του όπως επίσης και στα μοντέλα που διαθέτει. Ακόμα, αναφέρονται τα διάφορα πλεονεκτήματα και μειονεκτήματα όσον αφορά τη λειτουργία του. Εν συνεχεία, στα κεφάλαια 2 και 3 αναλύονται τα θέματα της ασφάλειας, των κινδύνων, των πιθανών επιθέσεων και των αδυναμιών που συνδέονται με το υπολογιστικό νέφος. Όπως θα αντιληφθεί ο αναγνώστης, υπάρχουν διάφοροι τύποι επιθέσεων και απειλών που μπορεί να συναντήσει κανείς στο υπολογιστικό νέφος και γι΄αυτό το λόγο αποκτούν ακόμα μεγαλύτερη σημασία τα κεφάλαια αυτά. Είναι καίριας σημασίας το να μπορεί να διασφαλίζεται η ακεραιότητα και η σημαντικότητα των πληροφοριών που υπάρχουν μέσα στο νέφος από κακόβουλες παρεμβάσεις. Η εμπιστοσύνη άλλωστε είναι ένας από τους σημαντικότερους παράγοντες επιλογής του υπολογιστικού νέφους από τους χρήστες. ii Στο επόμενο, τέταρτο κεφάλαιο, γίνεται ακριβώς αναφορά σε ένα από τα σημαντικότερα στοιχεία, όπως αναφέρθηκε παραπάνω, που πρέπει να διαθέτει το νέφος, την εμπιστοσύνη. Στο πέμπτο κεφάλαιο, γίνεται παρουσίαση των εφαρμογών στο υπολογιστικό νέφος, των προϋποθέσεων που πρέπει να πληρούνται για την ανάπτυξή τους, της λειτουργικότητά τους και άλλων στοιχείων γύρω από τις εφαρμογές στο νέφος. Επίσης, γίνεται αναφορά στην εικονοποίηση των εφαρμογών στο νέφος και την έκρηξη νέφους. Τέλος, στο έκτο και τελευταίο κεφάλαιο, η πτυχιακή εργασία κλείνει με τα συμπεράσματα.el_GR
dc.format.extentvi, 85 σ., εικ. 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.rightsinfo:eu-repo/semantics/closedAccessel_GR
dc.subjectΥπολογιστικό νέφοςel_GR
dc.subjectCloud computingel_GR
dc.titleΖητήματα ευπαθειών και ασφάλειας σε περιβάλλοντα νέφους και τρόποι αντιμετώπισηςel_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractCloud computing is a rapidly growing technology and a widely accepted model of computation around the world because of its advantages for rapid development, the relation cost-effectiveness, the large storage space and easy access to the system at any time and from anywhere. However, beyond the advantages there are also disadvantages about security and privacy, which are considered as major obstacles to wider adoption. At the same time, due to the distributed nature of the system, there is the risk of security attacks on services and resources in the cloud. These attacks can be both outside and within the network service provider cloud. This thesis aims to provide cloud computing its operation, as well as issues relating to risks and safety in it. In the first chapter we present the cloud through definitions, its main features as well as the models available. Still, presents the various advantages and disadvantages of its operation. In Chapters 2 and 3 are analyzed the security issues, risks, potential attacks and vulnerabilities associated with cloud computing. There are various types of attacks and threats that one can encounter in the cloud and therefore are even more important. It is crucial to be able to ensure the integrity and significance of the information found within the cloud from malicious interference. Trust is also one of the most important factors for the users to choose cloud. The fourth chapter refers to one of the most important issues as mentioned above, that must have a cloud, confidence. In the fifth chapter we present applications in the cloud, the conditions which must be met for their development, their functionality and other information about the applications in the cloud. Reference is also made to the visualization of applications in the cloud. Finally in the sixth and final chapter, thesis ends with conclusions.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record