Please use this identifier to cite or link to this item:
http://dspace.lib.uom.gr/handle/2159/13807
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Ρουμελιώτης, Εμμανουήλ | el |
dc.contributor.author | Παλάσκας, Αλέξανδρος | el |
dc.date.accessioned | 2010-03-02T07:19:29Z | - |
dc.date.available | 2010-03-02T07:19:29Z | - |
dc.date.issued | 2010 | en |
dc.identifier.uri | http://dspace.lib.uom.gr/handle/2159/13807 | - |
dc.description | Διπλωματική εργασία--Πανεπιστήμιο Μακεδονίας, Θεσσαλονίκη, 2010. | el |
dc.description.abstract | Η παρούσα διπλωματική εργασία πραγματεύεται την ανάλυση και την κατασκευή ενός worm, που εξαπλώνεται μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου. Ξεκινά με μια αναφορά στην ιστορία του Ίντερνετ και συνεχίζει με την εξέλιξή του μέχρι σήμερα. Παρουσιάζει τις πρώτες απειλές που εμφανίστηκαν εκείνη την εποχή, όπως το worm Morris, που ήταν και το πρώτο worm που κυκλοφόρησε στο διαδίκτυο. Ακολουθεί μια γενική αναφορά στα είδη των κακόβουλων λογισμικών που υπάρχουν σήμερα και σε τί διαφέρουν μεταξύ τους. Στη συνέχεια, το ενδιαφέρον εστιάζεται στα worms. Περιγράφονται τα κύρια τμήματα από τα οποία αποτελούνται καθώς επίσης και ο κύκλος εξέλιξής τους. Κατόπιν, γίνεται η ανάλυση των παραμέτρων που αφορούν τη σχεδίαση ενός worm και εξηγούνται τα κριτήρια με τα οποία ορίζονται. Σε επόμενη ενότητα, αναφέρονται ποια είναι τα είδη των worms που υπάρχουν σήμερα, πώς λειτουργεί το καθένα από αυτά, και ποιες οι διαφορές που υπάρχουν μεταξύ τους. Στη συνέχεια, περιγράφεται αναλυτικά ένα ευρύ σύνολο από worms που ανήκουν στις προαναφερθείσες κατηγορίες, ώστε να αντιληφθεί ο αναγνώστης τις ικανότητες τους καθώς επίσης και τις λειτουργίες που αυτά επιτελούν. Η επόμενη ενότητα, είναι αφιερωμένη στη δημιουργία ενός email worm. Περιγράφεται εκτενώς η μεθοδολογία που ακολουθήθηκε, ποια προγράμματα χρησιμοποιήθηκαν για την ανάπτυξη και ο πηγαίος κώδικας με αναλυτική εξήγηση της λειτουργίας του. Ύστερα, παρουσιάζονται κάποια από τα πιο γνωστά ευάλωτα σημεία, τόσο του υπολογιστή του απλού χρήστη, όσο και των δικτύων υπολογιστών που χρησιμοποιούνται για περίπλοκες εφαρμογές που ανήκουν σε πληροφοριακά συστήματα εταιριών και οργανισμών. Για όλες αυτές τις αδυναμίες, εξηγούνται διάφοροι τρόποι πρόληψης και προστασίας που εφαρμόζονται ευρέως σήμερα, όπως είναι τα firewalls. Στο τέλος, παρουσιάζονται τα προβλήματα που εμφανίστηκαν και τα συμπεράσματα που προέκυψαν από την εκπόνηση της εργασίας αυτής και ακόμα, τί θα μπορούσε να γίνει ώστε να επεκταθεί μελλοντικά. | el |
dc.format.extent | 176 σ. | el |
dc.format.extent | 4008893 bytes | - |
dc.format.mimetype | application/pdf | - |
dc.language.iso | el | en |
dc.publisher | Πανεπιστήμιο Μακεδονίας Οικονομικών και Κοινωνικών Επιστημών | el |
dc.subject | en | |
dc.subject | Worm | en |
dc.title | Ανάλυση και κατασκευή Email Worm | el |
dc.type | Electronic Thesis or Dissertation | en |
dc.type | Text | en |
dc.contributor.department | Διατμηματικό Πρόγραμμα Μεταπτυχιακών Σπουδών στα Πληροφοριακά Συστήματα | el |
Appears in Collections: | ΔΠΜΣ Πληροφοριακά Συστήματα (M) |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Palaskas_Msc2010.pdf | 3.91 MB | Adobe PDF | View/Open |
This item is licensed under a Creative Commons License