Please use this identifier to cite or link to this item: http://dspace.lib.uom.gr/handle/2159/3634
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorΣτεφανίδης, Γεώργιος Χρ.el
dc.contributor.authorΧαλκίδης, Σπύρος Θ.el
dc.date.accessioned2008-05-05T11:52:36Z-
dc.date.available2008-05-05T11:52:36Z-
dc.date.issued2008-
dc.identifier.urihttp://dspace.lib.uom.gr/handle/2159/3634-
dc.descriptionΗ βιβλιοθήκη διαθέτει αντίτυπο της διατριβής σε έντυπη μορφή.el
dc.descriptionΔιατριβή (Διδακτορική)--Πανεπιστήμιο Μακεδονίας, Θεσσαλονίκη, 2008.el
dc.descriptionΠεριλαμβάνει βιβλιογραφικές αναφορές (σ. 135-142).el
dc.description006/2008el
dc.description.abstractΟ συνεχώς αυξανόμενος αριθμός επιθέσεων που βασίζονται σε ευπάθειες (vulnerabilities) στο λογισμικό, είχε ως αποτέλεσμα ο καινούριος κλάδος της ασφάλειας λογισμικού (software security) να αποκτήσει μεγάλη σημασία για όσους ασχολούνται με την ασφάλεια πληροφοριακών συστημάτων. Επιπλέον, έγινε ξεκάθαρη η ανάγκη της εισαγωγής της ασφάλειας σε όσο το δυνατόν πιο πρώιμα στάδια του κύκλου ζωής λογισμικού. Για την εισαγωγή της ασφάλειας στη φάση της σχεδίασης προτάθηκαν τα λεγόμενα πρότυπα ασφάλειας (security patterns). Στην παρούσα εργασία γίνεται μια ποιοτική αξιολόγηση των προτύπων ασφάλειας ως προς κριτήρια που σχετίζονται με ορισμένες κατευθυντήριες αρχές σχετικές με την ασφάλεια λογισμικού, οπές λογισμικού και κατηγορίες επιθέσεων. Επιπλέον, αναλύεται μια μεθοδολογία ασαφούς ανάλυσης κινδύνου (fuzzy risk analysis) για τον υπολογισμό του κινδύνου (risk) ενός αντικειμενοστρεφούς σχεδίου UML (Unified Modeling Language). Τέλος μελετάται μια μεθοδολογία αυτόματης μετάβασης από απαιτήσεις που περιέχουν περιπτώσεις κακής χρήσης (misuse cases) σε αντικειμενοστρεφή σχέδια που αξιολογούνται ως προς τον κίνδυνο και την απαιτούμενη προσπάθεια για την ανάπτυξή τους.el
dc.description.abstractThe constantly increasing number of attacks based on software vulnerabilities had as a consequence that the new area of software security got high importance for everybody involved in information systems security. Moreover, it became clear that there is a need to include security at the earliest stages of the software lifecycle possible. In order to introduce security at the design phase security patterns have been proposed. In the present thesis a qualitative analysis of security patterns based on guiding principles related to software security, software holes and categories of attacks. Addition-ally, a fuzzy risk analysis methodology is proposed in order to compute the risk of an object oriented design. Finally, a methodology to automatically move from requirements including misuse cases to object oriented UML (Unified Modeling Language) designs evaluated for risk and required development effort is studied.en
dc.format.extent155 σ.el
dc.format.extent257370 bytes-
dc.format.extent2001727 bytes-
dc.format.mimetypeapplication/pdf-
dc.format.mimetypeapplication/pdf-
dc.language.isoelen
dc.publisherΠανεπιστήμιο Μακεδονίας Οικονομικών και Κοινωνικών Επιστημώνel
dc.subjectΑσφάλεια λογισμικούel
dc.subjectΠρότυπα ασφάλειαςel
dc.subjectSoftware securityen
dc.subjectSecurity patternsen
dc.titleΑσφάλεια λογισμικού σε πρώιμα στάδια του κύκλου ζωής τουel
dc.title.alternativeSoftware security at early stages of software lifecycleen
dc.typeElectronic Thesis or Dissertationen
dc.typeTexten
dc.contributor.committeememberΠέκος, Γεώργιος Δημ.el
dc.contributor.committeememberΧατζηγεωργίου, Αλέξανδροςel
dc.contributor.committeememberΜανιτσάρης, Αθανάσιοςel
dc.contributor.committeememberΣατρατζέμη, Μαρία Αικατερίνηel
dc.contributor.committeememberΕυαγγελίδης, Γεώργιοςel
dc.contributor.committeememberΜαυρίδης, Ιωάννηςel
dc.contributor.departmentΠανεπιστήμιο Μακεδονίας Οικονομικών και Κοινωνικών Επιστημών. Τμήμα Εφαρμοσμένης Πληροφορικής. (ΕΠ)el
Appears in Collections:Τμήμα Εφαρμοσμένης Πληροφορικής (Δ)

Files in This Item:
File Description SizeFormat 
Xalkidis.pdf1.95 MBAdobe PDFView/Open
Xalkidislicense.pdfΔήλωση αποδέσμευσης (Ελεγχόμενη πρόσβαση)251.34 kBAdobe PDFView/Open


Items in Psepheda are protected by copyright, with all rights reserved, unless otherwise indicated.