Πολεμώντας μια άνιση μάχη: η χρήση μη συμβατικών αμυντικών τεχνολογιών για την αντιμετώπιση εξεζητημένων απειλών (APT)
Περίληψη
Τόσο ο αριθμός όσο και η πολυπλοκότητα των κυβερνοεπιθέσεων αυξάνονται διαρκώς. Τα ευρυζωνικά δίκτυα, οι σύνθετες διαδικτυακές πλατφόρμες, η χρήση social networks και cloud services και η αυξανόμενη χρήση έξυπνων συσκευών (π.χ. smartphones, tablets) - ακόμα και σε διαβαθμισμένα δίκτυα - έχουν δημιουργήσει νέες προκλήσεις. Οι πολύπλοκες και άρτια οργανωμένες επιθέσεις σε κρίσιμες υποδομές, στρατιωτικά δίκτυα και κυβερνητικούς φορείς που έχουν γίνει γνωστές τα τελευταία χρόνια, οφείλονται σε εξαιρετικά ικανές και άρτια οργανωμένες τεχνικές ομάδες, που συνήθως εργάζονται υπό την αιγίδα κάποιου κρατικού οργανισμού και είναι γνωστές ως Advanced Persistent Threat (APT). Η χρήση περίτεχνου ιομορφικού λογισμικού και άγνωστων αδυναμιών (zero-day vulnerabilities), κάνει την εντοπισμό και την αντιμετώπιση των συγκεκριμένων επιθέσεων ιδιαίτερα προβληματική με τις υπάρχουσες τεχνολογίες, οι οποίες ακολουθούν τις ίδιες σχεδιαστικές αρχές εδώ και δεκαετίες: Προσπάθεια πρόληψης επιθέσεων (prevention), ...
περισσότερα
Περίληψη σε άλλη γλώσσα
The number and complexity of cyber-attacks has been increasing steadily in recent years. The major players in today’s cyber conflicts are well organized and heavily funded teams with specific goals and objectives, working for or supported by a nation-state. A commonly used term to describe such teams/groups is Advanced Persistent Threat (APT). APT target the communication and information systems of government, military and industrial organizations and are willing to use vast amounts of money, time and expertise to reach their goals.In addition, serious insider attacks have occurred that resulted in the publication of several thousand classified documents, highlighting the fact that even in sensitive institutions, the effectiveness of the existing security safeguards is insufficient.Advances in attacker sophistication have not been matched by similar defensive advances. The concept of keeping the internal, trusted network separated from the external, untrusted one (i.e. boundary protect ...
περισσότερα
![]() | |
![]() | Κατεβάστε τη διατριβή σε μορφή PDF (2.75 MB)
(Η υπηρεσία είναι διαθέσιμη μετά από δωρεάν εγγραφή)
|
Όλα τα τεκμήρια στο ΕΑΔΔ προστατεύονται από πνευματικά δικαιώματα.
|
Στατιστικά χρήσης

ΠΡΟΒΟΛΕΣ
Αφορά στις μοναδικές επισκέψεις της διδακτορικής διατριβής για την χρονική περίοδο 07/2018 - 07/2023.
Πηγή: Google Analytics.
Πηγή: Google Analytics.

ΞΕΦΥΛΛΙΣΜΑΤΑ
Αφορά στο άνοιγμα του online αναγνώστη για την χρονική περίοδο 07/2018 - 07/2023.
Πηγή: Google Analytics.
Πηγή: Google Analytics.

ΜΕΤΑΦΟΡΤΩΣΕΙΣ
Αφορά στο σύνολο των μεταφορτώσων του αρχείου της διδακτορικής διατριβής.
Πηγή: Εθνικό Αρχείο Διδακτορικών Διατριβών.
Πηγή: Εθνικό Αρχείο Διδακτορικών Διατριβών.

ΧΡΗΣΤΕΣ
Αφορά στους συνδεδεμένους στο σύστημα χρήστες οι οποίοι έχουν αλληλεπιδράσει με τη διδακτορική διατριβή. Ως επί το πλείστον, αφορά τις μεταφορτώσεις.
Πηγή: Εθνικό Αρχείο Διδακτορικών Διατριβών.
Πηγή: Εθνικό Αρχείο Διδακτορικών Διατριβών.