gspathoulas[at]uth.gr
+30 22310 66926

http://gspathoulas.users.uth.gr

Ώρες επικοινωνίας με φοιτητές:
Δευτέρα 12:00-13:00, Πέμπτη 11:00-13:00, Παρασκευή 12:00-13:00

Σπαθούλας Γεώργιος

Ε.ΔΙ.Π.

Ασφάλεια δικτύων υπολογιστών

 

 

Βιογραφικό

Ο Γεώργιος Σπαθούλας είναι Διπλωματούχος Ηλεκτρολόγος Μηχανικός και Μηχανικός Υπολογιστών, καθώς αποφοίτησε από το Α.Π.Θ το 2002. Κατέχει μεταπτυχιακό τίτλο σπουδών Msc in Computer Science από το University of Edinburgh από το 2005 και είναι Διδάκτορας του Τμήματος Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραιά από το 2013. Από το 2014 είναι μέλος ΕΔΙΠ του Τμήματος Πληροφορικής με εφαρμογές στην Βιοϊατρική του Πανεπιστημίου Θεσσαλίας και διδάσκει τόσο στο προπτυχιακό όσο και στα μεταπτυχιακά προγράμματα σπουδών του Τμήματος. Τα ερευνητικά του ενδιαφέροντα αφορούν κυρίως στην ασφάλεια δικτύων υπολογιστών, σε τεχνικές διασφάλισης της ιδιωτικότητας των χρηστών στο διαδίκτυο αλλά και στην τεχνολογία του blockchain. Είναι συγγραφέας δημοσιεύσεων σε διεθνή επιστημονικά περιοδικά και πρακτικά συνεδρίων στους τομείς ενδιαφέροντός του και έχει συμμετάσχει στην επιστημονική επιτροπή προγράμματος σε διεθνή επιστημονικά συνέδρια. Έχει επίσης συμμετάσχει σε χρηματοδοτούμενα ερευνητικά και αναπτυξιακά έργα, τόσο στην Ελλάδα όσο και στην Ευρώπη.

Μαθήματα

Επιλεγμένες δημοσιεύσεις

  • Chamatidis Ilias, Katsika Aggeliki and Spathoulas Georgios. "Using deep learning neural networks for ECG based authentication." 2017 International Carnahan Conference on Security Technology (ICCST), Madrid, Spain, 2017, pp. 1-6.
  • Georgios P. Spathoulas, Sokratis K. Katsikas, Methods for post-processing alerts in intrusion detection : A survey , International Journal of Information Security Science, 2(2), 64-80.
  • Georgios P. Spathoulas, Sokratis K. Katsikas, "Enhancing IDS performance through comprehensive alert post-processing", Computers & Security, Volume 37, September 2013, Pages 176-196, ISSN 0167-4048
  • Spathoulas, G.P., Katsikas, S.K., "Reducing false positives in intrusion detection systems" (2010) Computers & Security, 29 (1), pp. 35-44.
Μετάβαση στο περιεχόμενο