<efrbr:recordSet xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:efrbr="http://vfrbr.info/efrbr/1.1" xmlns:efrbr-work="http://vfrbr.info/efrbr/1.1/work" xmlns:efrbr-expression="http://vfrbr.info/efrbr/1.1/expression" xmlns:efrbr-manifestation="http://vfrbr.info/efrbr/1.1/manifestation" xmlns:efrbr-person="http://vfrbr.info/efrbr/1.1/person" xmlns:efrbr-corporateBody="http://vfrbr.info/efrbr/1.1/corporateBody" xmlns:efrbr-concept="http://vfrbr.info/efrbr/1.1/concept" xmlns:efrbr-structure="http://vfrbr.info/efrbr/1.1/structure" xmlns:efrbr-responsible="http://vfrbr.info/efrbr/1.1/responsible" xmlns:efrbr-subject="http://vfrbr.info/efrbr/1.1/subject" xmlns:efrbr-other="http://vfrbr.info/efrbr/1.1/other" xsi:schemaLocation="http://vfrbr.info/efrbr/1.1 http://vfrbr.info/schemas/1.1/efrbr.xsd"><efrbr:entities><efrbr-work:work identifier="http://purl.tuc.gr/dl/dias/B1F4BB6E-ACDE-4464-8A43-8C8332A918C0"><efrbr-work:titleOfTheWork>Mathematical modelling of cyber-attacks and proactive defenses </efrbr-work:titleOfTheWork></efrbr-work:work><efrbr-expression:expression identifier="http://purl.tuc.gr/dl/dias/B1F4BB6E-ACDE-4464-8A43-8C8332A918C0"><efrbr-expression:titleOfTheExpression>Mathematical modelling of cyber-attacks and proactive defenses </efrbr-expression:titleOfTheExpression><efrbr-expression:titleOfTheExpression>Μαθηματική μοντελοποίηση των επιθέσεων στον κυβερνοχώρο και της προληπτικής άμυνας</efrbr-expression:titleOfTheExpression><efrbr-expression:formOfExpression vocabulary="DIAS:TYPES">
            Διδακτορική Διατριβή
            Doctoral Dissertation
         </efrbr-expression:formOfExpression><efrbr-expression:dateOfExpression type="issued">2022-07-28</efrbr-expression:dateOfExpression><efrbr-expression:dateOfExpression type="published">2022</efrbr-expression:dateOfExpression><efrbr-expression:languageOfExpression vocabulary="iso639-1">en</efrbr-expression:languageOfExpression><efrbr-expression:summarizationOfContent>The main purpose of this dissertation is to document a holistic modelling background and set up a corresponding mathematical theory in order to provide a rigorous description of cyber-attacks and cyber-security. Proactiveness of cyber-security is the foremost and paramount concern of the current research approach. The starting point is to determine the critical assets of cyberspace, define them consistently and elaborate the attack vectors that may affect them. Concepts as node constituent, valuations and vulnerabilities of parts of a node constituent are cornerstones throughout the dissertation. Based on fundamental concepts, one may be led to consider the concept of node supervision and subsequently to give the definition of cyber-effects and from this the definition of cyber interaction. 
We describe the germ of cyber-attack that can be viewed as a family of cyber interactions with coherence properties and depending strongly on subjective purposes, information and/or estimates on the valuations and the vulnerabilities of parts of the involved nodes. In general, the germs of cyber-attacks can be distinguished in three types: the germs of correlated cyber-attacks, the germs of absolute cyber-attacks and the germs of partial cyber-attacks. This approach provides immediate possibility of rigorous determination of the concepts of proactive cyber defence and proactive cyber protection.
Enumerating and describing a non-exhaustive list of attack vectors using the 
approach of the dissertation, we propose adequate proactive mitigation measures. We then try to elaborate a holistic mathematical approach to a rigorous description of Advanced Persistent Threat (APT) actors’ modus operandi through various scenarios and Cyber Kill Chain stages. APT focused approach is tried due to competency, high intention and capabilities of these actors, likely using attack vectors at the threshold of defensive ecosystems. Relevant elements of Cyber-Attacks conducted by APT actors presented and proposals of some techniques (via 5 scenarios) of tracking the modus operandi of these sophisticated and non-linear cyber actors. </efrbr-expression:summarizationOfContent><efrbr-expression:summarizationOfContent>Ο κύριος σκοπός αυτής της διατριβής είναι να τεκμηριώσει ένα ολιστικό υπόβαθρο μοντελοποίησης και να δημιουργήσει μια αντίστοιχη μαθηματική θεωρία για να δώσει μια αυστηρή περιγραφή των επιθέσεων και της ασφάλειας στον κυβερνοχώρο. Η προορατικότητα της ασφάλειας στον κυβερνοχώρο είναι το κυριότερο και πρωταρχικό μέλημα της τρέχουσας ερευνητικής προσέγγισης. Οι βασικές έννοιες που περιγράφονται αρχικά είναι ο κόμβος, οι αποτιμήσεις και τα τρωτά σημεία ενός κόμβου. Βασισμένοι στις θεμελιώδεις έννοιες, μπορεί κανείς να οδηγηθεί και να εξετάσει την έννοια της εποπτείας κόμβου και στη συνέχεια να δώσει τον ορισμό των επιπτώσεων στον κυβερνοχώρο και από αυτόν τον ορισμό της αλληλεπίδρασης στον κυβερνοχώρο. Περιγράφουμε το germ της κυβερνοεπίθεσης που μπορεί να θεωρηθεί ως μια οικογένεια αλληλεπιδράσεων στον κυβερνοχώρο με ιδιότητες και εξαρτάται σε μεγάλο βαθμό από υποκειμενικούς σκοπούς, πληροφορίες ή/και εκτιμήσεις για τις αποτιμήσεις και τα τρωτά σημεία τμημάτων των εμπλεκόμενων κόμβων. Γενικά, τα germs των κυβερνοεπιθέσεων διακρίνονται σε τρεις τύπους: τα germs των συσχετισμένων επιθέσεων στον κυβερνοχώρο, τα germs των απόλυτων κυβερνοεπιθέσεων και τα germs των μερικών επιθέσεων στον κυβερνοχώρο. Αυτή η προσέγγιση παρέχει άμεση δυνατότητα αυστηρούς προσδιορισμού των εννοιών της προληπτικής άμυνας στον κυβερνοχώρο και της προληπτικής προστασίας στον κυβερνοχώρο. 
Στη συνέχεια περιγράφουμε αναλυτικά μία ολιστική λίστα διανυσμάτων επίθεσης χρησιμοποιώντας τη προσέγγιση της διατριβής και προτείνουμε επαρκή προληπτικά μέτρα μετριασμού. Επίσης, περιγράφουμε των τρόπο λειτουργίας των Advanced Persistent Threat (APT) μέσα από διάφορα σενάρια και στάδια Cyber ​​Kill Chain. Η υπόψη ανάλυση είναι ενδιαφέρουσα διότι χρησιμοποιούνται διανύσματα επίθεσης στο κατώφλι της αμυντικής ικανότητας και κατανόησης των αμυνόμενων. Παρουσιάζονται 5 σενάρια Κυβερνοεπιθέσεων από τέτοιους actors και προτάσεις ορισμένων αμυντικών τεχνικών (μέσω 5 σεναρίων) παρακολούθησης. </efrbr-expression:summarizationOfContent><efrbr-expression:contextForTheExpression>Διδακτορική Διατριβή που υποβλήθηκε στο τμήμα  Τμήμα Μηχανικών Παραγωγής &amp; Διοίκησης του Πολ. Κρήτης για την πλήρωση προϋποθέσεων λήψης Διδακτορικού Τίτλου.</efrbr-expression:contextForTheExpression><efrbr-expression:useRestrictionsOnTheExpression type="creative-commons">http://creativecommons.org/licenses/by/4.0/</efrbr-expression:useRestrictionsOnTheExpression><efrbr-expression:note type="academic unit">Πολυτεχνείο Κρήτης::Σχολή Μηχανικών Παραγωγής και Διοίκησης</efrbr-expression:note></efrbr-expression:expression><efrbr-manifestation:manifestation identifier="https://dias.library.tuc.gr/view/93016"><efrbr-manifestation:titleOfTheManifestation>Alexopoulos_Argyrios_PhD_2022.pdf</efrbr-manifestation:titleOfTheManifestation><efrbr-manifestation:publicationDistribution><efrbr-manifestation:placeOfPublicationDistribution type="distribution">Chania [Greece]</efrbr-manifestation:placeOfPublicationDistribution><efrbr-manifestation:publisherDistributor type="distributor">Library of TUC</efrbr-manifestation:publisherDistributor><efrbr-manifestation:dateOfPublicationDistribution>2022-07-28</efrbr-manifestation:dateOfPublicationDistribution></efrbr-manifestation:publicationDistribution><efrbr-manifestation:formOfCarrier>application/pdf</efrbr-manifestation:formOfCarrier><efrbr-manifestation:extentOfTheCarrier>2.9 MB</efrbr-manifestation:extentOfTheCarrier><efrbr-manifestation:accessRestrictionsOnTheManifestation>free</efrbr-manifestation:accessRestrictionsOnTheManifestation></efrbr-manifestation:manifestation><efrbr-person:person identifier="http://users.isc.tuc.gr/~aalexopoulos1"><efrbr-person:nameOfPerson vocabulary="TUC:LDAP">
            Alexopoulos Argyrios
            Αλεξοπουλος Αργυριος
         </efrbr-person:nameOfPerson></efrbr-person:person><efrbr-person:person identifier="http://users.isc.tuc.gr/~nmatsatsinis"><efrbr-person:nameOfPerson vocabulary="TUC:LDAP">
            Matsatsinis Nikolaos
            Ματσατσινης Νικολαος
         </efrbr-person:nameOfPerson></efrbr-person:person><efrbr-person:person identifier="EAD4AC15-82C6-4C27-B277-FCB41E47C07A"><efrbr-person:nameOfPerson vocabulary="">
            Καραματσούκης Κωνσταντίνος
         </efrbr-person:nameOfPerson></efrbr-person:person><efrbr-person:person identifier="BB7D744C-21D9-4156-9C4C-6DFB303403FE"><efrbr-person:nameOfPerson vocabulary="">
            Μπουρνέτας Απόστολος
         </efrbr-person:nameOfPerson></efrbr-person:person><efrbr-person:person identifier="06642CCB-587F-41B7-A867-BEC2E2C9AFD4"><efrbr-person:nameOfPerson vocabulary="">
             Αθανασιάδου - Κόττα Ευαγγελία Σ.
         </efrbr-person:nameOfPerson></efrbr-person:person><efrbr-person:person identifier="http://users.isc.tuc.gr/~ndaras"><efrbr-person:nameOfPerson vocabulary="TUC:LDAP">
            Daras Nikolaos
            Δαρας Νικολαος
         </efrbr-person:nameOfPerson></efrbr-person:person><efrbr-person:person identifier="http://users.isc.tuc.gr/~npapadakis2"><efrbr-person:nameOfPerson vocabulary="TUC:LDAP">
            Papadakis Nikolaos
            Παπαδακης Νικολαος
         </efrbr-person:nameOfPerson></efrbr-person:person><efrbr-person:person identifier="http://users.isc.tuc.gr/~tsafarakis"><efrbr-person:nameOfPerson vocabulary="TUC:LDAP">
            Tsafarakis Stelios
            Τσαφαρακης Στελιος
         </efrbr-person:nameOfPerson></efrbr-person:person><efrbr-corporateBody:corporateBody identifier="E14C0690-0979-44C4-9CA7-F11E70A1755C"><efrbr-corporateBody:nameOfTheCorporateBody vocabulary="">
            Πολυτεχνείο Κρήτης
            Technical University of Crete
         </efrbr-corporateBody:nameOfTheCorporateBody></efrbr-corporateBody:corporateBody><efrbr-concept:concept identifier="35A35953-88FC-49A0-8B03-C3D12C4AF4F5"><efrbr-concept:termForTheConcept>
            Cyber security
         </efrbr-concept:termForTheConcept></efrbr-concept:concept><efrbr-concept:concept identifier="A2416BA2-AB71-4B8A-BEBE-EB5507058723"><efrbr-concept:termForTheConcept>
            Threat hunting
         </efrbr-concept:termForTheConcept></efrbr-concept:concept></efrbr:entities><efrbr:relationships><efrbr-structure:structureRelations><efrbr-structure:realizedThrough sourceEntity="work" sourceURI="http://purl.tuc.gr/dl/dias/B1F4BB6E-ACDE-4464-8A43-8C8332A918C0" targetEntity="expression" targetURI="http://purl.tuc.gr/dl/dias/B1F4BB6E-ACDE-4464-8A43-8C8332A918C0"/><efrbr-structure:embodiedIn sourceEntity="expression" sourceURI="http://purl.tuc.gr/dl/dias/B1F4BB6E-ACDE-4464-8A43-8C8332A918C0" targetEntity="manifestation" targetURI="http://purl.tuc.gr/dl/dias/4467CAB4-8062-457E-B400-DBE3878432A1"/></efrbr-structure:structureRelations><efrbr-responsible:responsibleRelations><efrbr-responsible:createdBy sourceEntity="work" sourceURI="http://purl.tuc.gr/dl/dias/B1F4BB6E-ACDE-4464-8A43-8C8332A918C0" targetEntity="person" targetURI="http://users.isc.tuc.gr/~aalexopoulos1"/><efrbr-responsible:realizedBy sourceEntity="expression" sourceURI="http://purl.tuc.gr/dl/dias/B1F4BB6E-ACDE-4464-8A43-8C8332A918C0" targetEntity="person" targetURI="http://users.isc.tuc.gr/~aalexopoulos1" role="author"/><efrbr-responsible:realizedBy sourceEntity="expression" sourceURI="http://purl.tuc.gr/dl/dias/B1F4BB6E-ACDE-4464-8A43-8C8332A918C0" targetEntity="person" targetURI="http://users.isc.tuc.gr/~nmatsatsinis" role="http://purl.tuc.gr/dl/dias/vocabs/contributor-roles/1"/><efrbr-responsible:realizedBy sourceEntity="expression" sourceURI="http://purl.tuc.gr/dl/dias/B1F4BB6E-ACDE-4464-8A43-8C8332A918C0" targetEntity="person" targetURI="EAD4AC15-82C6-4C27-B277-FCB41E47C07A" role="http://purl.tuc.gr/dl/dias/vocabs/contributor-roles/2"/><efrbr-responsible:realizedBy sourceEntity="expression" sourceURI="http://purl.tuc.gr/dl/dias/B1F4BB6E-ACDE-4464-8A43-8C8332A918C0" targetEntity="person" targetURI="BB7D744C-21D9-4156-9C4C-6DFB303403FE" role="http://purl.tuc.gr/dl/dias/vocabs/contributor-roles/2"/><efrbr-responsible:realizedBy sourceEntity="expression" sourceURI="http://purl.tuc.gr/dl/dias/B1F4BB6E-ACDE-4464-8A43-8C8332A918C0" targetEntity="person" targetURI="06642CCB-587F-41B7-A867-BEC2E2C9AFD4" role="http://purl.tuc.gr/dl/dias/vocabs/contributor-roles/2"/><efrbr-responsible:realizedBy sourceEntity="expression" sourceURI="http://purl.tuc.gr/dl/dias/B1F4BB6E-ACDE-4464-8A43-8C8332A918C0" targetEntity="person" targetURI="http://users.isc.tuc.gr/~ndaras" role="http://purl.tuc.gr/dl/dias/vocabs/contributor-roles/2"/><efrbr-responsible:realizedBy sourceEntity="expression" sourceURI="http://purl.tuc.gr/dl/dias/B1F4BB6E-ACDE-4464-8A43-8C8332A918C0" targetEntity="person" targetURI="http://users.isc.tuc.gr/~npapadakis2" role="http://purl.tuc.gr/dl/dias/vocabs/contributor-roles/2"/><efrbr-responsible:realizedBy sourceEntity="expression" sourceURI="http://purl.tuc.gr/dl/dias/B1F4BB6E-ACDE-4464-8A43-8C8332A918C0" targetEntity="person" targetURI="http://users.isc.tuc.gr/~tsafarakis" role="http://purl.tuc.gr/dl/dias/vocabs/contributor-roles/2"/><efrbr-responsible:realizedBy sourceEntity="expression" sourceURI="http://purl.tuc.gr/dl/dias/B1F4BB6E-ACDE-4464-8A43-8C8332A918C0" targetEntity="person" targetURI="E14C0690-0979-44C4-9CA7-F11E70A1755C" role="publisher"/></efrbr-responsible:responsibleRelations><efrbr-subject:subjectRelations><efrbr-subject:hasSubject sourceEntity="work" sourceURI="http://purl.tuc.gr/dl/dias/B1F4BB6E-ACDE-4464-8A43-8C8332A918C0" targetEntity="concept" targetURI="35A35953-88FC-49A0-8B03-C3D12C4AF4F5"/><efrbr-subject:hasSubject sourceEntity="work" sourceURI="http://purl.tuc.gr/dl/dias/B1F4BB6E-ACDE-4464-8A43-8C8332A918C0" targetEntity="concept" targetURI="A2416BA2-AB71-4B8A-BEBE-EB5507058723"/></efrbr-subject:subjectRelations><efrbr-other:otherRelations/></efrbr:relationships></efrbr:recordSet>