Μεταπτυχιακές Εργασίες
Μόνιμο URI για αυτήν τη συλλογήhttps://pyxida.aueb.gr/handle/123456789/7
Περιήγηση
Πρόσφατες Υποβολές
Τεκμήριο Τεχνολογίες, αρχιτεκτονικές και διαδικασία ανάπτυξης ευφυών πρακτόρων λογισμικού(1999-02-28) Αγγελής, Κωνσταντίνος; Γιακουμάκης, ΕμμανουήλΗ εργασία αυτή ερευνά τις θεωρίες, τις τεχνολογίες, τις υποδομές και τις αρχιτεκτονικές που σχετίζονται με τους ευφυείς agents λογισμικού (Intelligent Software Agents) και οι οποίες βοηθούν στην διαδικασία ανάπτυξης.Τεκμήριο Χρονοπρογραμματισμός σε συστήματα απευθείας επικοινωνίας πολλών καναλιών(2001-02-28) Γκικόπουλος, Παναγιώτης; Μήλης, ΙωάννηςΤο πρόβλημα του χρονοπρογραμματισμού επικοινωνιών μεταξύ δύο ομάδων κόμβων πάνω από κάποια πεπερασμένου αριθμού κανάλια, απαιτεί την σύγκριση των διαφορετικών αλγορίθμων. Στη συγκεκριμένη εργασία υλοποιούνται και συγκρίνονται δύο τέτοιοι αλγόριθμοι που δίνουν λύση στο παραπάνω πρόβλημα. Ο πρώτος, κατασκευάζει χρονοπρόγραμμα βρίσκοντας μια ακολουθία από διμερή ταιριάσματα και είναι ο πιο απλός ανάμεσα σε άλλους που έχουν προταθεί από τους Παπαδημητρίου και Crescenzi, ενώ ο δεύτερος κατασκευάζει χρονοπρόγραμμα με την χρήση του Open Shop αλγορίθμου. Ο αλγόριθμος αυτός προέρχεται από άλλη επιστημονική περιοχή και συγκεκριμένα χρησιμοποιείται στο χρονοπρογραμματισμό διεργασιών σε πολλούς επεξεργαστές. Εξετάζεται η συμπεριφορά της εφαρμογή του στο συγκεκριμένο πρόβλημα, προτείνονται και υλοποιούνται διάφορες ιδέες για βελτιώσεις του. Αναλυτικά στα κεφάλαια που ακολουθούν περιέχουν: Κεφάλαιο πρώτο: Διατυπώνεται το πρόβλημα και αναλύονται οι διάφορες έννοιες οι οποίες χρησιμοποιούνται. Κεφάλαιο δεύτερο: Περιγράφεται και αναλύεται ο πρώτος αλγόριθμος με την χρήση διμερών ταιριασμάτων. Κεφάλαιο τρίτο: Περιγράφεται και αναλύεται ο δεύτερος αλγόριθμος χρονοπρογραμματισμού. Κεφάλαιο τέταρτο: Αναλύονται η υλοποίηση των αλγορίθμων που πραγματοποιήθηκε και οι προδιαγραφές των δοκιμών που πραγματοποιήθηκαν καθώς και η ερμηνεία των αποτελεσμάτων. Κεφάλαιο πέμπτο: Περιλαμβάνει την περιγραφή και τεκμηρίωση της υλοποίησης.Τεκμήριο Υπηρεσίες ηλεκτρονικών προμηθειών για το δημόσιο τομέα(2002-02-28) Μπρότσικας, Κωνσταντίνος; Μηλιώτης, ΠαναγιώτηςΗ υλοποίηση ενός συστήματος Ηλεκτρονικών Δημοσίων Προμηθειών για την χώρα μας αποτελεί ένα μεγάλο και πολυσύνθετο έργο καθώς εμπλέκει ένα σύνολο φορέων με διαφορετικές ανάγκες, στόχους και οργανωσιακά περιβάλλοντα και ξεπερνά τα λειτουργικά όρια μιας απλής λύσης back office. Επί του παρόντος κάθε εμπλεκόμενος φορέας (προμηθευτές, Δημόσιοι φορείς και ενδιάμεσος φορέας διαχείρισης κρατικών προμηθειών) εφαρμόζει διαφορετικά μοντέλα προσέγγισης και διεκπεραίωσης των διαδικασιών, αυξάνοντας την πολυπλοκότητα και προσθέτοντας επιπλέον κόστη, δυσλειτουργίες και καθυστερήσεις.Τεκμήριο Ανάλυση και σχεδιασμός συστήματος λογιστικής διαχείρισης δικτύου(1998-01-30) Πρόκος, Ιωάννης; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Αποστολόπουλος, Θεόδωρος; Γιακουμάκης, ΕμμανουήλΗ παρούσα διπλωματική εργασία εντάσσεται στο ευρύτερο γνωστικό αντικείμενο της Διαχείρισης Δικτύων. Οι κύριοι στόχοι της διπλωματικής εργασίας ήταν: • να μελετηθεί σε βάθος ο τομέας της Λογιστικής Διαχείρισης Δικτύων, δίνοντας έμφαση στο χώρο των TCP/IP δικτύων. • να σχεδιαστεί και να υλοποιηθεί ένα σύστημα Λογιστικής Διαχείρισης Δικτύων που θα επιτρέπει την εφαρμογή τιμολογιακών πολιτικών, οι οποίες θα βασίζονται τόσο σε παραμέτρους σχετικές με τα χαρακτηριστικά του χρήστη και το προφίλ χρήσης που παρουσιάζει, όσο και με την επίπτωση που έχει η χρέωση των πόρων του δικτύου από τον χρήστη, στην επίδοση του δικτύου.Τεκμήριο Διερεύνηση των προσδιοριστικών παραγόντων της πιστότητας των καταναλωτών σε υπηρεσίες κινητής τηλεφωνίας(28-02-2006) Τζανάκης, Φωκίων; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Δουκίδης, ΓεώργιοςΔιπλωματική εργασία - Οικονομικό Πανεπιστήμιο Αθηνών. ΜΠΣ στα Πληροφοριακά ΣυστήματαΤεκμήριο Συστήματα διαχείρισης ροών δεδομένων(31-05-2006) Μπουγιούρης, Παναγιώτης; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Χατζηαντωνίου, Δαμιανός; Βασσάλος, ΒασίλειοςΣε αυτή τη διπλωματική εργασία ασχολούμαστε με τη μελέτη των Συστημάτων Διαχείρισης Ροών Δεδομένων (ΣΔΡΔ - Data Stream Management System, DSMS). Μιλώντας για ΣΔΡΔ, εννοούμε τον τομέα εκείνο των Συστημάτων Διαχείρισης Βάσεων Δεδομένων (ΣΔΒΔ) που εξειδικεύονται στη διαχείριση όχι στατικών, αλλά δεδομένων που εμφανίζονται με τη μορφή ροών. Σε ένα ΣΔΒΔ τα δεδομένα υφίστανται αλλαγές έπειτα από κάποια εξωτερική ενεργοποίηση είτε του συστήματος, είτε ανθρώπινη. Αυτός ο τρόπος αντιμετώπισης δεν είναι ικανός για να αντιμετωπίσει τη νέα γενιά σύγχρονων εφαρμογών που συνεχώς αναδύονται και οι οποίες απαιτούν την επεξεργασία και διαχείριση δεδομένων που αδιάλειπτα καταφθάνουν σχηματίζοντας συνεχείς ροές.Τεκμήριο Κατάλογος υπηρεσιών ευαίσθητος προς το ερμηνευτικό περιβάλλον(30-12-2002) Δουλκερίδης, Χρήστος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Βαζιργιάννης, ΜιχαήλΗ παρούσα διπλωματική εργασία περιγράφει έναν κατάλογο δικτυακών υπηρεσιών ευαίσθητο προς το ερμηνευτικό περιβάλλον, στα πλαίσια ενός δυναμικού συστήματος που χαρακτηρίζεται από κινητές συσκευές, οι οποίες έχουν τη δυνατότητα να διατηρούν ή / και να τιαράγουν δεδομένα, και που παρέχουν πρόσβαση στα δεδομένα τους μέσω δικτυακών υπηρεσιών. Αφού παρουσιαστεί το σύστημα και αναλυθούν τα σπουδαιότερα χαρακτηριστικά του, εξετάζεται ο όρος ερμηνευτικό περιβάλλον και διάφορες σχετικές εφαρμογές που απαντώνται στη σχετική βιβλιογραφία. Υιοθετείται ένα μοντέλο αναπαράστασης πληροφορίας σχετικής με το ερμηνευτικό περιβάλλον, το Πολυδιάστατο OEM (Multidimensional Object Exchange Model) και με τη βοήθειά του προτείνεται η σχεδίαση ενός καταλόγου υπηρεσιών που λαμβάνει υπόψη τέτοιου είδους πληροφορία. Η αξία της προσέγγισης αναδεικνύεται μέσα από τη δυναμική ενός τέτοιου καταλόγου, ο οποίος είναι ικανός να βελτιώσει την αναζήτηση υπηρεσιών, απαντώντας σε ερωτήματα που αφορούν το ερμηνευτικό περιβάλλον, όπως αυτό ορίζεται για τις διάφορες κατηγορίες δικτυακών υπηρεσιών.Τεκμήριο Δυναμικός μετασχηματισμός περιεχομένου και διεπαφής για πολλαπλές συσκευές πρόσβασης στην πληροφορία(28-02-2002) Σαββίδης, Γεώργιος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Δουκίδης, ΓεώργιοςΣτις μέρες μας, ολοένα και περισσότερο δίνεται έμφαση στο ρόλο του προσωπικού υπολογιστή ως μέσο επικοινωνίας, πληροφόρησης αλλά και συναλλαγών για την ανάπτυξη εφαρμογών του Ηλεκτρονικού Εμπορίου (Η.Ε.). Για το λόγο αυτό απαιτείται μια νέα γενιά έξυπνων όσο και οικείων για το μέσο καταναλωτή συσκευών, όπως για παράδειγμα η τηλεόραση, το κινητό τηλέφωνο και τα ISDN τηλέφωνα. Απαιτείται η ανάλυση, ο σχεδιασμός και η υλοποίηση ενός συστήματος για τη διαφανή πρόσβαση στην πληροφορία ανεξάρτητα του είδους της τερματικής συσκευής που χρησιμοποιείται. Στα πλαίσια της διπλωματικής εργασίας παρουσιάζεται το σύστημα «δυναμικού Μετασχηματισμού Περιεχομένου και Αιεπαφής για Πολλαπλές Συσκευές Πρόσβασης στην Πληροφορία».Τεκμήριο Location privacy(30-10-2012) Παπαφώτης, Βασίλειος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Ξυλωμένος, Γεώργιος; Μαριάς, ΙωάννηςΌλο και περισσότερες εφαρμογές κάνουν χρήση δεδομένων θέσης με σκοπό την παροχή υπηρεσιών προς τους τελικούς πελάτες. Παραδείγματα τέτοιων υπηρεσιών αποτελούν οι υπηρεσίες δρομολόγησης (navigation) καθώς και η εμφάνιση πλησιέστερων σημείων ενδιαφέροντος (Points of Interest), αλλά και εφαρμογές επαυξημένης πραγματικότητας (AR). Ωστόσο αυτές οι υπηρεσίες είναι ευπαθείς σε επιθέσεις έναντι της ιδιωτικότητας. Στη διπλωματική αυτή υλοποιήθηκε εφαρμογή για Android φορητές συσκευές, ενός σχήματος που επιτρέπει τον κατακερματισμό ενός μυστικού θέσεως βάσει του αλγορίθμου του Shamir με στόχο τον διαμοιρασμό του σε n servers και την επανασύσταση αυτού από k servers με k ≤ n. Η εφαρμογή θα λειτουργεί ως client σε ένα σύστημα αρχιτεκτονικής STS και μέσω αυτού θα εξασφαλίζεται η απρόσκοπτη παροχή των πληροφοριών θέσεως στις ενδιαφερόμενες υπηρεσίες διασφαλίζοντας ταυτόχρονα την ιδιωτικότητα του πελάτη.Τεκμήριο Εξαγωγή συμπερασμάτων από πρότυπα χρήσης (usage patterns) του Web 2.0(28-02-2013) Σταύρου, Βασίλειος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Γκρίτζαλης, ΔημήτριοςΗ παρούσα εργασία πραγματεύεται την εξαγωγή συμπερασμάτων από πρότυπα χρήσης, τα οποία διαμορφώνονται μέσα από συγκεκριμένα μέσα του παγκόσμιου ιστού, προκειμένου να συνεισφέρουν στην αντιμετώπιση του ζητήματος της εκ των έσω απειλής. Η πρόβλεψη, σαν κομμάτι της πρόληψης, έχει σκοπό να εντοπίσει τις απειλές πριν εκδηλωθούν με τη μορφή επιθέσεων. Για το πρόβλημα αυτό στην παρούσα έρευνα αναπτύχθηκε ένα εργαλείο, το οποίο χρησιμοποιώντας τεχνικές μηχανικής μάθησης, εξάγει συμπεράσματα για την κατανόηση της συμπεριφοράς των χρηστών εντός των μέσων του παγκόσμιου ιστού. Επιπλέον, το εργαλείο κατηγοριοποιεί τους χρήστες με βάση τα στοιχεία της συμπεριφοράς τους που ξεφεύγουν από την πολιτική ασφάλειας.Τεκμήριο Μελέτη-Σχεδίαση-Αξιολόγηση συστήματος διαχείρισης της βιομηχανικής συντήρησης(31-01-2011) Πόλκα, Μερόπη; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Τατσιόπουλος, ΗλίαςΗ παρούσα διπλωματική εργασία πραγματεύεται την ανάπτυξη ενός συστήματος διαχείρισης της συντήρησης μιας βιομηχανίας. Στόχος της είναι η μελέτη, η σχεδίαση και η αξιολόγηση του συγκεκριμένου συστήματος. Το θέμα της διαχείρισης της συντήρησης θεωρείται ιδιαίτερα κρίσιμο για τις βιομηχανικές επιχειρήσεις. Η κρισιμότητά του βασίζεται τόσο στον επηρεασμό της παραγωγικής διαδικασίας όσο και στο κόστος που προκύπτει, στοιχεία τα οποία έχουν επιπτώσεις στο ανταγωνιστικό πλεονέκτημα των επιχειρήσεων δεδομένου του πολύπλοκου και ταχέως αναπτυσσόμενου περιβάλλοντος. Αρχικά, γίνεται μια μελέτη της σημασίας της συντήρησης σε μια βιομηχανία και των διαθέσιμων πληροφοριακών συστημάτων που υπάρχουν στην αγορά. Στη συνέχεια, παρουσιάζεται η σχεδίαση του συστήματος και η λειτουργικότητά του. Τέλος, παρατίθεται η αξιολόγηση του συγκεκριμένου συστήματος, τόσο ως προς τα υπάρχοντα συστήματα συντήρησης όσο και ως προς την αποδοχή του από τους χρήστες. Σκοπός της αξιολόγησης είναι η διεξαγωγή συμπερασμάτων τα οποία είναι αντικειμενικά και ταυτοχρόνως σύμφωνα με τις ανάγκες και τις ιδιαιτερότητες της υπό μελέτης εταιρείας.Τεκμήριο Προστασία κρίσιμων εθνικών υποδομών: επισκόπηση εθνικών οργανωτικών υποδομών για την προστασία κρίσιμων υποδομών πληροφορικής και επικοινωνιών(28-02-2004) Καλημέρη, Ειρήνη; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Λαμπρινουδάκης, Κωνσταντίνος; Γκρίτζαλης, ΔημήτριοςΟι Κρίσιμες Υποδομές περιλαμβάνουν εκείνα τα τμήματα των υποδομών ενός κράτους (αγαθά, υπηρεσίες, εγκαταστάσεις) των οποίων η αδιάκοπη λειτουργία είναι τόσο σημαντική ώστε παρατεταμένη διακοπή, καταστροφή ή μείωση της αξίας τους μπορεί να έχει πολύ δυσμενείς συνέπειες για την οικονομική, πολιτική, κοινωνική ευημερία και την εθνική ασφάλεια. Η συνηθέστερη κατηγοριοποίηση των κρίσιμων υποδομών είναι η ακόλουθη: τραπεζικών και οικονομικών συναλλαγών, υποδομές πετρελαίου και φυσικού αερίου, επειγόντων περιστατικών, ηλεκτρικής ενέργειας, μεταφορών, τεχνολογιών πληροφορικής και επικοινωνιών κοί παροχής κυβερνητικών υπηρεσιών. Στη μελέτη παρουσιάζονται οι Απειλές -οι οποίες διακρίνονται σε Φυσικές Απειλές κοα. Απειλές από τον Κυβερνοχώρο-, οι Παράγοντες που διευκολύνουν την Εκδήλωσή τους και οι «Εχθρικές Ομάδες». Εξαιτίας της σημασίας των κρίσιμων υποδομών για ένα κράτος αυτές πρέπει να προστατευθούν, ενώ τα μέτρα προστασίας μπορεί να είναι κοινά για όλους τους τύπους υποδομών ή να διαφέρουν ανάλογα με τις ιδιαιτερότητες που παρουσιάζουν αυτές. Η Προστασία των Κρίσιμων Υποδομών αναφέρεται στα μέτρα τις διαδικασίες, τις πολιτικές κ.λπ. που μπορούν να διασφαλίσουν σε ορισμένο βαθμό ότι οι υποδομές ενός κράτους προστατεύονται αποτελεσματικά και μπορούν να επιβιώσουν μιας εναντίον τους επίθεσης, χωρίς σημαντική διακοπή των παρεχόμενων από αυτές αγαθών ή υπηρεσιών. Η Προστασία μπορεί να οριστεί ως συνιστώσα έξι ενεργειών: αποθάρρυνση, πρόληψη, εντοπισμός και ειδοποίηση, αντίδραση, ανάκαμψη κοα. αντενέργεια. Οι Κοινωνοί της Προστασίας ποικίλουν από τους οργανισμούς του έθνους έως τις επιχειρήσεις, τους ιδιοκτήτες κρίσιμων υποδομών και τους χρήστες. Για διάφορους λόγους, οι παρούσες Εθνικές Οργανωτικές Υποδομές (νόμοι, ρυθμιστικά πλαίσια, οργανισμοί) δεν επαρκούν για την Προστασία Κρίσιμων Υποδομών. Απαιτούνται νέες Ικανότητες, ενώ πρέπει να υπάρξουν συγκεκριμένες προϋποθέσεις για την οργανωτική αλλαγή. Η μελέτη παρουσιάζει τις προσεγγίσεις των Η.Π.Α., της Αυστραλίας και του Ηνωμένου Βασιλείου σε επίπεδο οργανωτικών υποδομών, ενώ γίνεται αναφορά KOL σέ Διεθνείς Οργανισμούς των οποίων τα ενδιαφέροντα περιλαμβάνουν θέματα Προστασίας Κρίσιμων Υποδομών. Επίσης, γίνεται αναφορά στα Εμπόδια που τίθενται στις προσπάθειες διεθνούς συνεργασίας για την αντιμετώπιση του προβλήματος. Τέλος, στη μελέτη συνοψίζονται ομοιότητες και διαφορές των τριών προσεγγίσεων, ιδιαιτερότητες του τομέα των κρίσιμων υποδομών και γίνεται αναφορά σε θέματα τα οποία δεν έχουν ακόμα διευκρινισθεί και τη δουλειά που μέλλεται να γίνει: τα ανοικτά θέματα.Τεκμήριο Authentication in Mobile Sensor Networks(28-02-2014) Kanelli, Charis; Κανέλλη, Χάρις; Athens University of Economics and Business, Department of Informatics; Mitrou, Lilian; Marias, GiannisWireless sensor networks (WSNs) is an area of great interest to both academia and industry. WSNs raise a large number of military, industrial, scientific, civilian and commercial applications to another level, allowing cost effective sensing, especially where human observation or traditional sensors would be undesirable, inefficient, expensive, or dangerous. Even from their earliest applications, sensor networks have been targeted for attack by adversaries with interest in intercepting the data being sent, or in reducing the ability of the network to carry out its mission. There are a lot of possible attacks against WSNs, which have different objectives, are performed at different levels, and result in different consequences. Wireless sensors have limited energy and computational capabilities, making many traditional security methodologies difficult or impossible to be utilized. Also, they are often deployed in open unattended areas, allowing physical attacks such as jamming, node capture and tampering. On the other hand, logical attacks include the HELLO flooding attack, the Sybil attack, the sinkhole attack, the wormhole attack, the blackhole attack, and the Distributed Denial of Service (DDoS) attack. Significant research effort is done to address all these problems. However, providing a security countermeasure for every possible attack would result in a huge security overhead, which is difficult to afford and would overwhelm the scarce resources available on sensor nodes. Despite the extensive scientific research, there is no standard procedure to help developers to choose the appropriate security scheme for their applications. The scale of deployment of a wireless sensor network requires careful decisions and trade-offs among various security measures. Sensor Network Security (SNS) is a growing field of research that presents researchers with challenging goals under tight design constraints. The need for creative and innovative security protocols is clear, since current security mechanisms are too resource intensive in terms of power, memory and processing capabilities of sensor network nodes. hus, before trying to design a secure communication mechanism, it is vital to properly study and understand the WSN architecture, the hardware and software specifications of the sensor nodes, the deployment environment, the production cost, the advantages and mostly the limitations, which could influence the WSN design. In this framework was this thesis elaborated. Particular emphasis is given to the security requirement of authentication. Before allowing a node to access real-time data from another sensor node, authentication must be ensured. The proposed scheme provides mutual authentication of the sensor nodes, with the use of sinusoidal functions which operate as pseudorandom number generators, keeping in mind the nodes’ limited computational, power and communication capabilities.Τεκμήριο Implementing privacy-preserving neural network inference via distributed stream processing(2025-03-21) Κανακίδου, Δέσποινα; Kanakidou, Despina; Gunopulos, Dimitrios; Gkritzalis, Dimitrios; Kalogeraki, VanaΗ παρούσα διπλωματιϰή εργασία παρουσιάζει την υλοποίηση ϰαι αξιολόγηση επεϰτάσεων στο σύστημα PP-Stream, ένα υβριδιϰό πλαίσιο για αποδοτιϰή ϰαι ιδιωτιϰή εϰτέλεση προβλέψεων με χρήση νευρωνιϰών διϰτύων. Αντί να προτείνει μία νέα αρχιτεϰτονιϰή, η βασιϰή συμβολή αυτής της εργασίας έγϰειται στην ενίσχυση των μηχανισμών ιδιωτιϰότητας του PP-Stream, με έμφαση στη βελτίωση των τεχνιϰών απόϰρυψης που εφαρμόζονται στις μη γραμμιϰές λειτουργίες του νευρωνιϰού διϰτύου. Το σύστημα υιοϑετεί μια υβριδιϰή προσέγγιση, συνδυάζοντας την ομομορφιϰή ϰρυπτογράφηση για τις γραμμιϰές λειτουργίες ϰαι μηχανισμούς απόϰρυψης για τις μη γραμμιϰές, με στόχο την εξισορρόπηση μεταξύ ιδιωτιϰότητας ϰαι απόδοσης. Στο πλαίσιο αυτής της μελέτης, το PP-Stream αναπτύσσεται ϰαι αξιολογείται σε ϰατανεμημένο περιβάλλον επεξεργασίας ροών δεδομένων, με έμφαση στη δυνατότητα επεξεργασίας δεδομένων σε πραγματιϰό χρόνο ϰαι με χαμηλή ϰαϑυστέρηση. Για την περαιτέρω ενίσχυση των εγγυήσεων ιδιωτιϰότητας, ενσωματώνονται ϰαι αξιολογούνται πρόσϑετοι μηχανισμοί απόϰρυψης που προϰύπτουν από σύγχρονη βιβλιογραφία, όπως η δημιουργία ψευδών τιμών ϰαι η χωριϰή παραμόρφωση. Μέσω πειραμάτων με το σύνολο δεδομένων MNIST, αξιολογείται η επίδραση των ενισχυμένων μηχανισμών τόσο στην απόδοση του συστήματος όσο ϰαι στη διατήρηση της εμπιστευτιϰότητας των δεδομένων. Τα αποτελέσματα δείχνουν ότι οι προτεινόμενες επεϰτάσεις του PP-Stream μπορούν να ενισχύσουν την ιδιωτιϰότητα ϰατά τη φάση της εϰτίμησης, διατηρώντας μέτρια αϰρίβεια ϰαι αποδοτιϰότητα συγϰριτιϰά με την υπάρχουσα υλοποίηση, υπογραμμίζοντας με αυτόν τον τρόπο τους συμβιβασμούς που εμπλέϰονται στην ανάπτυξη ιδιωτιϰών νευρωνιϰών διϰτύων. Η εργασία αυτή αναδειϰνύει τη σημασία της ενσωμάτωσης προηγμένων τεχνιϰών απόϰρυψης σε υφιστάμενα πλαίσια ιδιωτιϰής μηχανιϰής μάϑησης ϰαι συνεισφέρει στη συζήτηση για την ασφαλή ανάπτυξη εφαρμογών νευρωνιϰών διϰτύων σε μη έμπιστα ϰαι ϰατανεμημένα περιβάλλοντα.Τεκμήριο Πλαίσιο κυβερνοασφάλειας στον ενεργειακό τομέα(22-02-2023) Μητρόπουλος, Γεώργιος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Στεργιόπουλος, Γεώργιος; Γκρίτζαλης, Δημήτριος; Ντούσκας, ΘεόδωροςΟ σκοπός αυτής της διπλωματικής εργασίας είναι η καλύτερη κατανόηση και ανάλυση του κλάδου της ενέργειας, όσον αφορά τα βιομηχανικά συστήματα που χρησιμοποιούνται και το επίπεδο ασφάλειάς τους, έτσι ώστε να δημιουργηθεί ένα στρατηγικό πλαίσιο κυβερνοασφάλειας που θα μπορεί να ακολουθηθεί από τους οργανισμούς παροχής ενέργειας. Αρχικά, πραγματοποιήθηκε παρουσίαση και ανάλυση του κλάδου ενέργειας και των εφαρμογών του μέσα από έρευνες και άρθρα, και στη συνέχεια έγινε η σύνδεσή του με την κυβερνοασφάλεια, σε επίπεδο κανονιστικό και νομοθετικό. Επιπρόσθετα, πραγματοποιήθηκε ανάλυση των ευρύτερων συστημάτων βιομηχανικού ελέγχου που χρησιμοποιούνται σε υποδομές ενέργειας και της αρχιτεκτονικής τους, με σκοπό την κατανόηση των απαιτήσεων ασφάλειας που θα πρέπει να πληροί ένας οργανισμός. Από την ευρεία ανάλυση του κλάδου, σε επίπεδο εφαρμογών και ασφάλειας, παρουσιάστηκαν τα απαραίτητα μέτρα που πρέπει να υιοθετούν οι οργανισμοί ενέργειας, τα οποία διαχωρίστηκαν σε νομικά, τεχνικά, οργανωτικά, ενίσχυσης δεξιοτήτων, και συνεργασίας. Τέλος, με τη δημιουργία και παρουσίαση του στρατηγικού πλαισίου και του οδηγού υλοποίησης, προβάλλεται μια πιο ολοκληρωμένη εικόνα για τις ενέργειες που πρέπει να πραγματοποιήσει ένας οργανισμός, στοχεύοντας στην βελτίωση του επιπέδου κυβερνοασφάλειάς του.Τεκμήριο Mobile application penetration testing methods and techniques(22-02-2023) Πετρόπουλος, Γεώργιος; Petropoulos, George; Athens University of Economics and Business, Department of Informatics; Stergiopoulos, George; Gkritzalis, Dimitrios; Ntouskas, TheodorosΗ Δοκιμή Διείσδυσης είναι μια διαδικασία που χρησιμοποιείται από επαγγελματίες κυβερνοασφάλειας η οποία προσομοιώνει μια επίθεση όπως θα ήταν από την οπτική γωνία ενός κακόβουλου παράγοντα. Ο σκοπός αυτής της διαδικασίας είναι να εντοπίσει τις αδυναμίες ασφαλείας και να τις διορθώσει πριν τις βρουν κακόβουλοι παράγοντες και τις εκμεταλλευτούν. Οι στόχοι της διαδικασίας μπορεί να είναι απλές εφαρμογές ή ακόμα και ολόκληρες υποδομές. Οι εφαρμογές για φορητές συσκευές δεν διαφέρουν από άλλα προγράμματα υπολογιστών στο κομμάτι της εισαγωγής τρωτών σημείων, η εκμετάλλευση των οποίων μπορεί να οδηγήσει σε σημαντικό αντίκτυπο. Στόχος αυτής της εργασίας είναι να παρουσιάσει τις μεθόδους και τις τεχνικές που ακολουθούνται κατά τον έλεγχο εφαρμογών για κινητά για θέματα ασφάλειας, με βάση τις απαιτήσεις για ασφαλείς εφαρμογές που έχουν οριστεί από το OWASP (Open Web Application Project) Foundation ως βιομηχανικό πρότυπο. Πιο συγκεκριμένα, η δομή αποτελείται από μια σύντομη εισαγωγή στους τύπους εφαρμογών για κινητά, τη μεθοδολογία δοκιμής διείσδυσης, το μοντέλο ασφάλειας εφαρμογών για κινητά, τους κινδύνους και τους τομείς εστίασης. Ακολουθεί μια λεπτομερής αναφορά των τρόπων δοκιμής αυτών των τομέων εστίασης σύμφωνα με το OWASP, στα πλαίσια μη συγκεκριμένης πλατφόρμας, καθώς και σε συγκεκριμένης πλατφόρμας που περιλαμβάνει Android και iOS, όντας οι πιο δημοφιλείς πλατφόρμες για κινητά. Τέλος, ορισμένες περιπτώσεις των ζητημάτων ασφαλείας που μπορεί να προκύψουν επιδεικνύονται χρησιμοποιώντας ευάλωτες εφαρμογές στην πλατφόρμα Android ως στόχους. Ζητήματα ασφάλειας προκύπτουν, παρόλο που οι πλατφόρμες για κινητές συσκευές είναι πιο ασφαλείς, ειδικά όταν οι εφαρμογές δεν έχουν σχεδιαστεί σωστά. Για αυτόν το λόγο και λαμβάνοντας υπόψιν την ευρεία υιοθέτηση και χρήση τους, η ασφάλεια εφαρμογών για κινητά είναι επιτακτική.Τεκμήριο Ψηφιακά πειστήρια κινητών συσκεύων: μεθοδολογίες και τεχνικές(22-02-2023) Τσατσαλμάς, Βασίλειος; Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής; Στεργιόπουλος, Γεώργιος; Γκρίτζαλης, Δημήτριος; Ντούσκας, ΘεόδωροςΣτην παρούσα εργασία θα αναλύσουμε τεχνικές και μεθόδους ψηφιακών πειστήριων και πιο συγκεκριμένα την κατηγορία των κινητών συσκευών τύπου έξυπνου κινητού (smartphone). Η έρευνα αυτή έγινε σύμφωνα με τις οδηγίες (guidelines) των πιο εξιδεικευμένων ινστιτούτων ψηφιακών πειστήριων που υπάρχουν όπως του National Institute of Standards and Technology (NIST), Interpol, European Union Agency for Cybersecurity (ENISA), Association of Chief Police Officers (ACPO), SANS αλλά και μη εξειδικευμένων ινστιτούτων άλλων ιδρυμάτων όπως του Naval Postgraduate School (NPS).Θα πρέπει να επισημανθεί ότι, στην παρούσα εργασία οι ορισμοί των τεχνολογιών και οποιονδήποτε ορισμών πάνω σε οτιδήποτε θα αναφέρεται στα αγγλικά για αποφύγει τυχόν παρερμηνεύσεις τους εάν μεταφραστούν πλήρως στην Ελληνική γλώσσα.Η ανάλυση στηρίζεται σε πέντε κεφάλαια, στην πρώτη ενότητα θα παρουσιαστούν εισαγωγικά θέματα όσον αφορά την επιστήμη των ψηφιακών πειστήριων κινητών συσκευών. Η αναφορά αυτή βασίζεται γενικά για το πως συμβάλουν στην εξιχνίαση εγκλημάτων (έγκλημα ή παραβίαση).Εν συνεχεία, στην τρίτη ενότητα θα γίνει ανάλυση των ποιων διαδεδομένων λογισμικών κινητών συσκευών που υπάρχουν στην αγορά την συγκεκριμένη χρονική περίοδο, καθώς και πως αυτά λειτουργούν σε κάθε συσκευή μαζί με τα χαρακτηριστικά τους.Τέλος, στην τέταρτη και πέμπτη ενότητα, θα αναφερθούν μεθοδολογίες και τεχνικές για το πως γίνεται όλη η πορεία διαχείρισης ψηφιακών πειστήριων από την αρχή που είναι η συγκρότηση της ομάδας μέχρι την έκδοση αναφοράς για το έγκλημα που διαπράχτηκε , καθώς και μελέτη περίπτωσης σχετικά με την ανάλυση του εκάστοτέ λογισμικού.Τεκμήριο Route optimization for waste collectors in smart citiesΣπίνος, Αλκιβιάδης; Spinos, Alkiviadis; Athens University of Economics and Business, Department of Informatics; Dimakis, Antonios; Kalogeraki, VanaΜε τη βελτίωση της τεχνολογίας, κατέστη δυνατό να υπάρχουν περισσότερες λύσεις με στόχο τη βελτίωση της ζωής των πολιτών. Ο στόχος των έξυπνων πόλεων είναι να χρησιμοποιούν αυτές τις τεχνολογίες για την επίλυση προβλημάτων που σχετίζονται με την οικονομία, την κατανάλωση ενέργειας και την ευημερία των πολιτών. Μία από τις πτυχές που πρέπει να αντιμετωπίσουν αυτές οι έξυπνες λύσεις είναι η μείωση των εκπομπών αερίων και του κόστους λειτουργίας των απορριμματοφόρων. Χρησιμοποιώντας αισθητήρες, μπορούμε να αναβαθμίσουμε τους κάδους απορριμμάτων για να παρακολουθούμε και να ελέγχουμε την αναλογία πληρότητας του κάδου και να στέλνονται τα δεδομένα σε έναν κεντρικό διακομιστή. Ο κεντρικός διακομιστής θα χρησιμοποιεί μηχανική εκμάθηση (ML) για να υπολογίσει πότε ο κάδος θα γεμίσει και σχεδιάζει την πιο αποτελεσματική διαδρομή. Τέλος ενημερώνει τους απορριμματοσυλλέκτες και εκτελούν τα προγραμματισμένα δρομολόγια. Ο στόχος αυτής της έρευνας είναι να παρέχει μια εύκολη, βήμα προς βήμα εξήγηση της «έξυπνης διαχείρισης απορριμμάτων» και να δημιουργήσουμε έναν αλγόριθμο που υπολογίζει την πιο αποτελεσματική διαδρομήΤεκμήριο Attack detection and digital forensics analysis in mobile Ad Hoc Networks (MANETs)(15-02-2023) Δρούγκα, Σοφία; Drougka, Sofia; Athnes University of Economics and Business, Department of Informatics; Polyzos, George; Gkritzalis, Dimitrios; Koutsopoulos, IordanisΣκοπός της παρούσας πτυχιακής εργασίας είναι η εξέταση διαφόρων τύπων δικτυακών επιθέσεων και πιο συγκεκριμένα εκείνων που στοχεύουν σε Κινητά Ad Hoc Δίκτυα (MANETs), καθώς και η έγκαιρη και αποτελεσματική διερεύνηση και ανίχνευση των επιθέσεων αυτών. Τα MANETs είναι κατανεμημένα ασύρματα κινητά Ad Hoc δίκτυα που χρησιμοποιούνται σε πολλές σύγχρονες υπηρεσίες, συμπεριλαμβανομένης της τηλεϊατρικής, της άμυνας, της πλοήγησης οχημάτων και του Διαδικτύου των Πραγμάτων χάρη στα οφέλη που προσφέρουν σε σύγκριση με τα συμβατικά δίκτυα. Επιπλέον, η έρευνα έχει ως κύριο στόχο της την ανίχνευση, καθώς και τον εντοπισμό συγκεκριμένων τύπων επιθέσεων δικτύου με έγκαιρο και αποτελεσματικό τρόπο. Η ανίχνευση επιθέσεων πραγματοποιείται μετά από εκτεταμένη μελέτη της συμπεριφοράς των κόμβων που υπάρχουν στο δίκτυο, τόσο όταν βρίσκεται σε κανονική κατάσταση λειτουργίας όσο και όταν ένας ή περισσότεροι κόμβοι πραγματοποιούν επίθεση. Για όλους τους παραπάνω λόγους, στην παρούσα εργασία διεξάγεται μια ολοκληρωμένη μελέτη που αφορά το σχεδιασμό διαφόρων σεναρίων επίθεσης, αλλά και την υλοποίηση διαφόρων πειραμάτων στο δίκτυο. Πιο συγκεκριμένα, τα πειράματα αυτά αφορούν δύο κατηγορίες δικτυακών επιθέσεων, οι οποίες λαμβάνουν χώρα στο Επίπεδο Μεταφοράς του μοντέλου OSI, χρησιμοποιώντας το πρωτόκολλο TCP και UDP.Η εισαγωγή και τα επόμενα κεφάλαια αυτής της διατριβής περιλαμβάνουν περισσότερες λεπτομέρειες σχετικά με τις επιθέσεις άρνησης υπηρεσίας και τις κατανεμημένες επιθέσεις άρνησης υπηρεσίας. Επίσης, θα αξιολογηθεί η σημασία του πρωτοκόλλου OLSR, των MANETs και της λειτουργίας τους. Αξίζει να σημειωθεί ότι τα πειράματα πραγματοποιήθηκαν χρησιμοποιώντας το εργαλείο CORE Emulator, το οποίο είναι ένα λογισμικό για την δημιουργία εικονικών δικτύων και λειτουργεί ως εξομοιωτής πραγματικών δικτύων. Επιπλέον, η ανάλυση και ταυτοποίηση των επιθέσεων πραγματοποιήθηκε με τη βοήθεια μεθοδολογιών ψηφιακής εγκληματολογίας, καθώς και με τη βοήθεια του περιβάλλοντος ELK Stack. Στο τελευταίο κεφάλαιο της εργασίας, παρουσιάζεται μια πρόταση για περαιτέρω εμβάθυνση στην έρευνα όσον αφορά την δημιουργία ενός συστήματος ανίχνευσης δικτυακών επιθέσεων βασισμένο στη μηχανική μάθηση.Τεκμήριο Toxicity classification for the detection of ageism on social media(30-12-2022) Πετεινού, Ελένη; Peteinou, Eleni; Athens University of Economics and Business, Department of Informatics; Androutsopoulos, Ion; Louridas, Panagiotis; Pavlopoulos, IoannisΗ παρούσα διπλωματική έρευνα αφορά τον κλάδο της Επεξεργασίας Φυσικής Γλώσσας (Natural Language Processing). Πιο συγκεκριμένα, διερευνά το θέμα της Ταξινόμησης Τοξικού Λόγου (Toxicity Classification), μια διεργασία κατά την οποία ένας αλγόριθμος Μηχανικής Μάθησης, αφού εκπαιδευτεί πάνω σε σχετικά δεδομένα, καλείται να ανιχνεύσει εάν ένα κείμενο περιέχει τοξικό λόγο. Ως τοξικός λόγος νοείται οποιουδήποτε είδους λεκτική επικοινωνία χρησιμοποιεί προσβλητικό ή χυδαίο λεξιλόγιο και έχει στόχο να θίξει ή να στιγματίσει ένα άτομο ή μια κοινωνική ομάδα. Η μεγαλύτερη πρόκληση που καλούνται να αντιμετωπίσουν τα Συστήματα Ανίχνευσης Τοξικού Λόγου (Toxic Speech Detection Systems) είναι το να εντοπίσουν όχι μόνο τις πιο προφανείς μορφές τοξικότητας, που διατυπώνονται μέσω υβριστικού λεξιλογίου, αλλά και τις πιο υποδόριες εκδοχές της, οι οποίες πραγματώνονται μέσα από τη χρήση ειρωνείας και σαρκασμού ή απαιτούν γνώση περικειμενικών στοιχείων (context) μιας συνομιλίας ώστε να γίνουν κατανοητές. Ένα από τα περιβάλλοντα όπου συχνά παρατηρείται χρήση τοξικού λόγου είναι τα μέσα κοινωνικής δικτύωσης. Πλατφόρμες οι οποίες θα έπρεπε να αποτελούν σημεία ανταλλαγής γόνιμων συζητήσεων και αποδοχής της διαφορετικότητας γίνονται συχνά πεδίο ανταλλαγής κακόβουλων μηνυμάτων και λεκτικής κακοποίησης από χρήστες που επιλέγουν να εκφραστούν επιθετικά εναντίον άλλων χρηστών. Πολλές είναι οι έρευνες που έχουν επιχειρήσει να κατασκευάσουν ακριβή Συστήματα Ανίχνευσης Τοξικού Λόγου για τα μέσα κοινωνικής δικτύωσης. Στην πλειοψηφία τους, τα συστήματα αυτά είναι προσαρμοσμένα για την αγγλική γλώσσα μιας και η χρήση της είναι ιδιαίτερα δημοφιλής στο διαδίκτυο, ακόμη και από μη φυσικούς ομιλητές. Ενώ υπάρχουν και αρκετές έρευνες που εξειδικεύονται στην ανίχνευση φαινομένων τοξικού λόγου που αφορούν ένα συγκεκριμένο είδος τοξικότητας (π.χ. σεξισμός, εθνικιστικά σχόλια). Η διαφοροποίηση της παρούσας μελέτης έγκειται στο γεγονός ότι επικεντρώνεται στην ανίχνευση ενός όχι τόσο προβεβλημένου είδους τοξικού λόγου, του ηλικιακού ρατσισμού. Αν και όχι τόσο ευρέως μελετημένος όσο άλλα είδη διάκρισης, ο ηλικιακός ρατσισμός, σύμφωνα και με τον Διεθνή Οργανισμό Υγείας (World Health Organization) μετρά πολυάριθμες συνέπειες για όσους γίνονται στόχοι του. Συνεπώς, η συμβολή αυτής της έρευνας μπορεί να συνοψιστεί στα εξής σημεία: τη μελέτη ενός ιδιαίτερα επικίνδυνου είδους τοξικού λόγου, που δεν έχει μέχρι στιγμής λάβει την προσοχή που του αρμόζει, τη διερεύνηση ενός συνόλου δεδομένων (προερχόμενου από τους Fraser et al., 2022) που αφορούν τον ηλικιακό ρατσισμό και την επισημείωση ενός μικρού δείγματος από αυτά. Τέλος την παραγωγή αποτελεσμάτων που υποδηλώνουν ότι ένα Σύστημα Ανίχνευσης Τοξικού Λόγου, με ικανοποιητική απόδοση σε πιο γενικευμένες περιπτώσεις τοξικότητας, αδυνατεί να αναγνωρίσει τοξικά μηνύματα που περιέχουν ηλικιακό ρατσισμό, με αποτέλεσμα να κρίνεται χρήσιμη η δημιουργία συστημάτων, εξειδικευμένων στην ανίχνευση του συγκεκριμένου είδους.