Εμφάνιση απλής εγγραφής

dc.contributor.advisorΣιαηλής, Σταύρος
dc.contributor.authorΚουτσουβέλης, Βασίλειος
dc.contributor.otherKoutsouvelis, Vasileios
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2018-09-12T08:06:01Z
dc.date.available2018-09-12T08:06:01Z
dc.date.copyright2018-09-10
dc.date.issued2018-05
dc.identifier.otherΑΥΔ/2018/00019el_GR
dc.identifier.urihttp://hdl.handle.net/11128/3703
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΟι εσωτερικές απειλές, αποτελούν έναν από τους σημαντικότερους παράγοντες απώλειας, απάτης, κλοπής εμπιστευτικών ή εμπορικά πολύτιμων πληροφοριών, κλοπής πνευματικής ιδιοκτησίας ή δολιοφθοράς στα συστήματα πληροφορικής μιας Εταιρείας ή ενός Οργανισμού. Γι’ αυτό το λόγο έχουν προκαλέσει το ενδιαφέρον της παγκόσμιας ερευνητικής κοινότητας, η οποία προσπαθεί να μελετήσει και να βρει αποτελεσματικούς τρόπους αντιμετώπισής τους. Ένα από τα πεδία, που εμπλέκονται στις έρευνες αυτές είναι της Τεχνητής Νοημοσύνης και των Νευρωνικών Δικτύων. Οι μέθοδοι αντιμετώπισης, που αναπτύσσονται μέσω αυτών, αποτελούν ένα νέο πεδίο για την έρευνα και έχουν ως στόχο να συμβάλουν στην έγκυρη ανίχνευση και αντιμετώπιση των εσωτερικών απειλών. Η παρούσα μεταπτυχιακή διατριβή ερευνά την ανίχνευση των εσωτερικών απειλών, μελετώντας τα στοιχεία της δραστηριότητας των χρηστών ενός Πληροφοριακού Συστήματος για ένα ορισμένο χρονικό διάστημα και από ένα δεδομένο dataset. Αρχικά, παρουσιάζεται περιληπτικά ένα τμήμα της βιβλιογραφικής ανασκόπησης επί του ζητήματος αυτού, επιχειρείται μια σύντομη κριτική των ερευνών, που έχουν λάβει χώρα και επισημαίνεται η συμβολή της παρούσας μεταπτυχιακής διατριβής στο εν λόγο πεδίο έρευνας. Ακολουθεί το θεωρητικό τμήμα αυτής, που περιλαμβάνει δύο (2) κεφάλαια, τα οποία εστιάζουν την προσοχή τους σε δύο (2) κεντρικές περιοχές: στην Τεχνητή Νοημοσύνη και στις απειλές των πληροφοριακών συστημάτων. Στο δεύτερο μέρος της μεταπτυχιακής διατριβής, το ερευνητικό, περιγράφεται το πείραμα, που έχει διεξαχθεί σε τρία (3) στάδια: α) αρχικά με την εξαγωγή των στοιχείων της δραστηριότητας ανά χρήστη από τα αρχεία καταγραφής (log files) και την κατηγοριοποίηση αυτής μέσω ενός συνόλου προγραμμάτων σε γλώσσα προγραμματισμού Java, που δημιουργήσαμε, β) στη συνέχεια, την οπτικοποίησή της (visualization) με την εξαγωγή εικόνων μέσω της βιβλιοθήκης D3.js σε Javascript και γ) τέλος, την εκπαίδευση αλγορίθμου Convolutional Neural Network (CNN) μέσω Μηχανικής Μάθησης (Machine Learning) και την εν συνεχεία δοκιμή του για την κατηγοριοποίηση της δραστηριότητας των χρηστών και συγκεκριμένα την απάντηση στο ερώτημα εάν ένας χρήστης αποτελεί ή όχι εσωτερική απειλή για την Εταιρεία ή τον Οργανισμό. Στο τελευταίο κεφάλαιο της παρούσας μεταπτυχιακής διατριβής εξάγονται συμπεράσματα από την υλοποίηση της συγκεκριμένης μεθόδου, συγκρίνεται η εν λόγω μέθοδος με άλλες, που έχουν εφαρμοστεί και προτείνονται βελτιώσεις, οι οποίες θα συμβάλλουν στην εξέλιξη της έρευνας στο συγκεκριμένο πεδίο.el_GR
dc.format.extentvi, 102 σ. 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.publisherΑνοικτό Πανεπιστήμιο Κύπρουel_GR
dc.rightsinfo:eu-repo/semantics/closedAccessel_GR
dc.subjectΠληροφοριακά συστήματα -- Εσωτερικές απειλέςel_GR
dc.subjectInformation systems -- Insider threatsel_GR
dc.titleΑντιμετώπιση εσωτερικών απειλών με χρήση τεχνητής νοημοσύνης σε ευρέως διαδεδομένο datasetel_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractInsider threats are one of the most important factors of loss, fraud, theft of confidential or commercially valuable information, theft of intellectual property or sabotage of a Company's or an Organization's computer systems. For this reason they have attracted the interest of the global research community, which is trying to study them and find effective ways to deal with them. One of the fields which are involved in these researches is the Artificial Intelligence and Neural Networks. The countermeasures developed through them constitute a new field for research and their purpose is to contribute to prompt detection and response to internal threats. This paper explores the detection of insider threats by studying the elements of the users’ activity of an Information System for a certain period of time and for a given dataset. Initially, a section of the bibliographic review on this issue is briefly presented, a brief critique of the investigations that have taken place is attempted and the contribution of this paper to this field of research is pointed out. The theoretical part of this paper follows, which includes two (2) chapters, focusing on two (2) central regions: Artificial Intelligence and information systems’ threats. In the second part of this paper - the research -, the experiment is described and carried out in three (3) stages: a) first by extracting activity data per user from the log files and categorizing it through a set of Java programs (b) then by visualizing it with the extraction of images through the D3.js library in Javascript; and (c) finally by training the Machine Learning Convolutional Neural Network (CNN) algorithm and testing it for the classification of users’ activity, in order to answer the question whether or not a user is an insider threat to the Company or to the Organization. In the last chapter of this paper we draw conclusions from the implementation of this method, we compare this method with others that have been implemented and we propose improvements that will contribute to the development of the research in this field.el_GR
dc.format.typepdfel_GR


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής