dc.contributor.advisor | Σιαηλής, Σταύρος | |
dc.contributor.author | Μουλάς, Ισίδωρος | |
dc.contributor.other | Moulas, Isidoros | |
dc.coverage.spatial | Κύπρος | el_GR |
dc.date.accessioned | 2020-02-06T07:50:23Z | |
dc.date.available | 2020-02-06T07:50:23Z | |
dc.date.copyright | 2020-02-05 | |
dc.date.issued | 2019-11 | |
dc.identifier.other | ΑΥΔ/2019/00046 | el_GR |
dc.identifier.uri | http://hdl.handle.net/11128/4387 | |
dc.description | Περιέχει βιβλιογραφικές παραπομπές. | el_GR |
dc.description.abstract | Η αντιμετώπιση των απειλών από τους κυβερνοεγκληματίες είναι ένα πεδίο εργασίας και έρευνας το οποίο είναι εξαιρετικά περίπλοκο, χαοτικό και απαιτεί εξειδικευμένες γνώσεις. Οι επιθέσεις που καλούμαστε να αντιμετωπίσουμε είναι απρόβλεπτες, πολύπλοκες και τις περισσότερες φορές είναι πολύ δύσκολο να αντιμετωπιστούν αποτελεσματικά.
Στο διάστημα που μεσολαβεί από την δημοσίευση της ευπάθειας έως την διόρθωση αλλά και την τελική αναβάθμιση των εγκατεστημένων εκδόσεων του λογισμικού, μεσολαβεί αρκετός χρόνος ώστε οι κυβερνοεγκληματίες ή άλλων ερευνητών να προσπαθήσει να δοκιμάσει αν η συγκεκριμένη ευπάθεια είναι πραγματική. Σε περίπτωση που η ευπάθεια είναι πραγματική τότε τα συγκεκριμένα συστήματα είναι ευάλωτα και κινδυνεύουν άμεσα.
Από την άλλη πλευρά υπάρχουν οι ευπάθειες που ανακαλύπτονται από κυβερνοεγκληματίες και δημοσιεύονται στο dark-web με σκοπό την πώληση σε ιστοσελίδες αγοραπωλησιών (marketplaces). Υπάρχουν βέβαια και οι περιπτώσεις που οι ευπάθειες δημοσιεύονται στο dark-web με σκοπό την ενημέρωση των υπολοίπων που παρακολουθούν την ιστοσελίδα ή την συζήτηση (forum). Αυτές οι επιθέσεις που βασίζονται σε ευπάθειες που μόλις έχουν δημοσιοποιηθεί ονομάζονται επιθέσεις μηδενικής ημέρας (zero day attacks) και προσβάλουν όλα τα συστήματα τα οποία είναι ευάλωτα στην συγκεκριμένη ευπάθεια (vulnerability).
Ο στόχος της πτυχιακής εργασίας είναι να δημιουργηθεί ένα σύστημα το οποίο προστατεύει ένα τοπικό δίκτυο από zero day attacks χρησιμοποιώντας πληροφορίες οι οποίες αλιεύονται μέσω crawlers από το ελεύθερο διαδίκτυο και το dark-web. Οι πληροφορίες αυτές συγκρίνονται και αξιολογούνται σε πραγματικό χρόνο (live) προκειμένου να αξιοποιούνται άμεσα με μοναδικό στόχο την προστασία του τοπικού δικτύου. Η διαδικασία είναι αυτοματοποιημένη και δεν χρειάζεται αλληλεπίδραση από τον χρήστη. Το σύστημα ελέγχει και καταγράφει αυτόματα τις υπηρεσίες του τοπικού δικτύου και ταυτόχρονα αναζητά για τις ευπάθειες που δημοσιεύονται και αφορούν τις συγκεκριμένες υπηρεσίες.
Το αποτέλεσμα της πτυχιακής είναι ότι οι διαχειριστές του τοπικού δικτύου ενημερώνονται άμεσα για τις νέες ευπάθειες των υπηρεσιών που χρησιμοποιούν πριν την διόρθωση του λογισμικού από τον κατασκευαστή. Στη συνέχεια μπορούν να 4
πραγματοποιήσουν διορθωτικές ενέργειες και επιπλέον ελέγχους μέχρι ο κατασκευαστής δημοσιοποιήσει μία νέα αναβάθμιση του λογισμικού. | el_GR |
dc.format.extent | 85 σ. 30 εκ. | el_GR |
dc.language | gr | el_GR |
dc.language.iso | gr | el_GR |
dc.publisher | Ανοικτό Πανεπιστήμιο Κύπρου | el_GR |
dc.rights | info:eu-repo/semantics/closedAccess | el_GR |
dc.subject | zero-day attacks | el_GR |
dc.subject | Cyber threats | el_GR |
dc.subject | Κυβερνοέγκλημα | el_GR |
dc.title | Αντιμετώπιση απειλών με χρήση Dark-Web και τεχνητής νοημοσύνης | el_GR |
dc.type | Μεταπτυχιακή Διατριβή | el_GR |
dc.description.translatedabstract | Cyber threats are a field of work and research that is extremely complex, chaotic and requires specialized knowledge. The cyberattacks we are called upon to deal with are unpredictable, complex, and often difficult to deal with effectively in the short term.
Between the publication of the vulnerability to the software patch and the final upgrade of the installed versions of the software, it takes time for the community of cyber criminals or other researchers to try to determine if the vulnerability is real. If the vulnerability is real, then these systems are vulnerable and are at immediate risk of anyone having the necessary knowledge and time available.
On the other hand, there are vulnerabilities discovered by cyber criminals and published on the dark-web for sale on marketplaces. There are also cases where vulnerabilities are published on the dark-web for the purpose of informing others who are browsing over the site or the forum. These attacks that have just been released are called zero-day attacks and affect all systems that are vulnerable to that vulnerability.
The goal of the thesis is to create a system that protects a local network from zero-day attacks using information that is captured via crawlers from the free internet and the dark-web. This information is compared and evaluated in real time in order to be used immediately with the sole purpose of protecting the local network. The process is automated and requires no user interaction. The system automatically checks and records the services of the local network and at the same time searches for vulnerabilities that are published and related to those services.
The result of the thesis is that the local network administrators are immediately informed of the new vulnerabilities of the services they use before the software is patched-fixed by the manufacturer. They can then take corrective actions and additional checks until the manufacturer releases a new software upgrade. | el_GR |
dc.format.type | pdf | el_GR |