Authentication methods review: how to enhance identity trust in authentication
Abstract
A great variety of methods which perform authentication have been introduced in information systems over the years, spanning from using simple text passwords to applying complex biometric authentication techniques. All those methods try to corroborate a digital identity that requests access to or services from an Information System. The growing need to shield Information Technology systems and services from malicious use has encouraged research in the field and manifested an interest in knowing...Τα τελευταία χρόνια, τα πληροφοριακά συστήματα χρησιμοποιούν μία ποικιλία μεθόδων αυθεντικοποίησης, οι οποίες εκτείνονται από τη χρήση ενός απλού μυστικού κωδικού, μέχρι την υιοθέτηση σύνθετων μεθόδων βιομετρικής αυθεντικοποίησης. Όλες αυτές οι μέθοδοι προσπαθούν να ταυτοποιήσουν μία ψηφιακή οντότητα που ζητά πρόσβαση σε ένα πληροφοριακό σύστημα ή χρήση ψηφιακών υπηρεσιών. Η αυξανόμενη ανάγκη να προστατευτούν τα πληροφοριακά συστήματα και υπηρεσίες από κακόβουλη ή μη εξουσιοδοτημένη χρήση, έχει...
Spatial Coverage
ΣάμοςCollections
Related items
Showing items related by title, author, creator and subject.
-
Ασφαλής αυθεντικοποίηση σε διαδικτυακές υπηρεσίες
Ντόβας, Ευάγγελος - Κωνσταντίνος (2015) -
Ασφάλεια και χρηστικότητα μεθόδων έλεγχου ταυτότητας πολλαπλών παραγόντων: η περίπτωση της ασφαλούς γρήγορης αξιόπιστες σύνδεσης (SQRL)
Μαρνέρας, Φώτιος; Κουλουκτσής, Αρίσταρχος (2018-06-19) -
Έρευνα μεθόδων αυθεντικοποίησης των χρηστών κινητών τηλεφώνων
Κουτσιούκης, Κωνσταντίνος (2019-03-04)