Show simple item record

dc.contributor.advisorΣκλάβος, Νικόλαος
dc.contributor.authorΜιχαήλ, Μάριος
dc.contributor.otherMichael, Marios
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2019-12-16T13:15:57Z
dc.date.available2019-12-16T13:15:57Z
dc.date.copyright2019-12-16
dc.date.issued2019-05
dc.identifier.otherΑΥΔ/2019/00042el_GR
dc.identifier.urihttp://hdl.handle.net/11128/4346
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΣτην σύγχρονη ψηφιακή εποχή η πληροφορία και η ασφάλεια διαδραματίζει καθοριστικό ρόλο στην ζωή των ανθρώπων. Η ραγδαία ανάπτυξη της τεχνολογίας, η μεταφορά των λειτουργιών και υπηρεσιών σε βάσης δεδομένων καθορίζονται ως πιο επιρρεπής άρα θα πρέπει να προστατευτούν άμεσα. Καθημερινά τα πληροφοριακά συστήματα και οι δικτυακές υποδομές είναι εκτεθειμένες σε απειλές και κινδύνους από κακόβουλους χρήστες αλλά και ιούς. Η παρούσα διατριβή έχει ως αντικείμενο την μελέτη των Honeypots σε περιβάλλοντα νέων τεχνολογιών. Τα honeypots έχουν ως στόχο να αναλύουν, να παρακολουθούν, να προσελκύουν αλλά και να καταγράφουν τις συμπεριφορές των εξωτερικών επιθέσεων. Είναι παγίδες που έχουν ως στόχο να ανιχνεύσουν ή να εξουδετερώσουν κάθε μη εξουσιοδοτημένη πρόσβαση σε δίκτυα υπολογιστών. Ίσως είναι και ο καλύτερος τρόπος να βελτιωθούν τα μέτρα ασφάλειας σ ’ένα δίκτυο. Το όλο σκεπτικό είναι η δημιουργία ενός προσομοιωτή, από σύγχρονα προγράμματα παρακολούθησης, τα οποία και θα παρουσιάζουν τις επιθέσεις που γίνονται από τους εξωτερικούς παράγοντες. Θα παρουσιάζονται δήθεν πολύτιμα δεδομένα τα οποία και θα προσελκύουν τον καθένα, να τα παραβιάσει. Επίσης θα καταγραφούν διάφορα συμβάντα και δραστηριότητες, οι οποίες έχουν παραβιάσει το σύστημα. Σκοπός είναι να ανακαλυφθούν κενά ασφάλειας, για να βοηθήσουν τους ερευνητές και τους οργανισμούς σε μεταγενέστερο στάδιο να τα αντιμετωπίσουν. Όλοι γνωρίζουμε ότι η ασφάλεια δικτύων είναι ένα αναπόφευκτό κομμάτι, για όλα τα λειτουργικά συστήματα ηλεκτρονικών υπολογιστών. Τα δίκτυα μεγάλης κλίμακας, αντιμετωπίζουν καθημερινά χιλιάδες επιθέσεις. Ανεξάρτητα από τη δύναμη των υφιστάμενων μηχανισμών υπεράσπισης της ασφάλειας, τα δίκτυα παραμένουν ευάλωτα, καθώς νέα εργαλεία και τεχνικές, αναπτύσσονται μέρα με την μέρα από κακόβουλους χρήστες. Για όλα τα παραπάνω θα αναλυθούν και θα δοθούν λύσεις, για την προστασία αυτών των ευπαθειών. Επίσης στοχεύει στην διερεύνηση του τρόπου σκέψης τον κακόβουλο χρηστών, οι οποίοι μπορούν να διενεργήσουν με πολλούς και διαφορετικούς τρόπους επίθεσης, ενάντια σε ευάλωτους στόχους. Οι επιθέσεις αυτές μπορούν να απειλήσουν την ευημερία των ανθρώπων, γι’ αυτό και θα δοθούν τρόποι αντιμετώπισης των φαινομένων αυτών, ούτως ώστε να βρίσκονται πάντα σε ετοιμότητα.el_GR
dc.format.extentix, 125, [35] σ. ; 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.publisherΑνοικτό Πανεπιστήμιο Κύπρουel_GR
dc.rightsinfo:eu-repo/semantics/closedAccessel_GR
dc.subjectΑνάλυση περιβάλλοντοςel_GR
dc.subjectEnvironmental analysisel_GR
dc.subjectΣύνθετες στρατηγικές ανάπτυξης ανάλυση περιβάλλοντοςel_GR
dc.subjectAdvanced strategies for developmentel_GR
dc.subjectΠεριβάλλοντα Honeypotsel_GR
dc.subjectHoneypots enviromentsel_GR
dc.titleΑνάλυση και προσομοίωση των Honeypots σε περιβάλλοντα νέων τεχνολογιών.el_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractIn the modern digital age, the information and security play a crucial role in people’s lives. The rapid evolution of technology, applications and services into a database is determined to be more prone, so they must be protected immediately. Every day, the information systems and network infrastructures are exposed to threats and risks from hackers and malware. This dissertation aims at studying Honeypots in new technology environments. Honeypots are designed to analyze, monitor, attract and record the behavior of external attacks. They are “traps” designed to detect or neutralize any unauthorized access to computer networks. It may be the best way to improve security measures in a network. The whole idea is the creation of a simulator, from modern monitoring programs, which will display the attacks by the external factors. Presumably valuable data will be presented, which will attract everyone, to violate them in any way possible. Also, various events and activities will be recorded that have violated the system. The aim is to discover security holes, to help researchers and organizations at a later stage to deal with them. We all know that network security is an inevitable part for all computer operating systems. Large-scale networks face thousand attacks every day. Regardless of the strength of existing security mechanisms, networks remain vulnerable, as new tool and techniques are being developed day by day by malicious hackers and exploiters. All the above will be analyzed, and solutions will be provided to protect these vulnerabilities. The thesis also aims to investigate how a hacker/exploiter thinks, who can do it in many ways, against vulnerable targets. These attacks can threaten the well-being of people, so security solutions will be provided to deal with these phenomena in order to stay one-step-ahead.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record