Show simple item record

dc.contributor.advisorΚαρύδα, Μαρίαel_GR
dc.contributor.authorPatmanidou, Elenien_US
dc.contributor.authorTsilikas, Ioannisen_US
dc.contributor.authorΠατμανίδου, Ελένηel_GR
dc.contributor.authorΤσιλήκας Ιωάννηςel_GR
dc.coverage.spatialΣάμοςel_GR
dc.date.accessioned2019-06-28T06:41:18Z
dc.date.available2019-06-28T06:41:18Z
dc.date.issued2018-02-15
dc.identifier.urihttp://hdl.handle.net/11610/18814
dc.description.abstractA great variety of methods which perform authentication have been introduced in information systems over the years, spanning from using simple text passwords to applying complex biometric authentication techniques. All those methods try to corroborate a digital identity that requests access to or services from an Information System. The growing need to shield Information Technology systems and services from malicious use has encouraged research in the field and manifested an interest in knowing the existing methods as well as the proposed combinations, referred as multi-factor authentication techniques, in order to improve the identity trust. It seems that, given the variety of information systems and the evolution of user experience, no single authentication method is a clear winner in the battle of identity trust in authentication. The designer of an information system should weight regulatory obligations, marketing needs, cost and technology maturity in order to make an authentication compromise. This work shows that significant research has been done on authentication techniques. Nevertheless, so far, there is no definite authentication pattern which can be hailed as optimum, leading from identity corroboration to identity authentication. Therefore, there still thrives an ever-challenging field for scientists and technology industries for compromises and evolution.en_US
dc.description.abstractΤα τελευταία χρόνια, τα πληροφοριακά συστήματα χρησιμοποιούν μία ποικιλία μεθόδων αυθεντικοποίησης, οι οποίες εκτείνονται από τη χρήση ενός απλού μυστικού κωδικού, μέχρι την υιοθέτηση σύνθετων μεθόδων βιομετρικής αυθεντικοποίησης. Όλες αυτές οι μέθοδοι προσπαθούν να ταυτοποιήσουν μία ψηφιακή οντότητα που ζητά πρόσβαση σε ένα πληροφοριακό σύστημα ή χρήση ψηφιακών υπηρεσιών. Η αυξανόμενη ανάγκη να προστατευτούν τα πληροφοριακά συστήματα και υπηρεσίες από κακόβουλη ή μη εξουσιοδοτημένη χρήση, έχει δώσει ώθηση στην έρευνα στη περιοχή αυτή και έχει εντείνει το ενδιαφέρον να μάθουμε και να καταγράψουμε ποιες είναι αυτές οι μέθοδοι αυθεντικοποίησης, πώς χρησιμοποιούνται και πώς συνδυάζονται, με σκοπό να αυξηθεί η εμπιστοσύνη της αυθεντικοποίησης. Ο σκοπός αυτής της εργασίας είναι να καταγράψει τις κατηγορίες αυθεντικοποίησης και τις μεθόδους που χρησιμοποιούν, και να περιγράψει τα βασικά τους χαρακτηριστικά και αδυναμίες. Έχοντας γνωρίσει τα παραπάνω, διερευνώνται βασικά νομικά και κανονιστικά πλαίσια που προσπαθούν να θέσουν κάποιους κανόνες στο τοπίο αυτό. Τέλος, γίνεται προσπάθεια να συνδυαστούν οι διαθέσιμες μέθοδοι αυθεντικοποίησης υπό το πρίσμα της μεγιστοποίησης της εμπιστοσύνης ανάμεσα σε μία δηλούμενη ψηφιακή οντότητα και ένα πληροφοριακό σύστημα ή υπηρεσία. Τελικά, δεδομένης της ποικιλομορφίας των πληροφοριακών συστημάτων και της εξέλιξης της διεπαφής τους με τους χρήστες τους, δε προκύπτει καθαρός νικητής στη μάχη της εμπιστοσύνης της αυθεντικοποίησης. Ο σχεδιαστής ενός πληροφοριακού συστήματος θα πρέπει να συνυπολογίσει κανονιστικές υποχρεώσεις, τις αναζητήσεις και τις τάσεις της αγοράς, στοιχεία κόστους και τεχνολογικής ωριμότητας, προκειμένου να επιλέξει τον βέλτιστο μηχανισμό που θα οδηγεί στη μέγιστη εμπιστοσύνη της αυθεντικοποίησης.el_GR
dc.format.extent59 σ.el_GR
dc.language.isoenen_US
dc.rightsDefault License
dc.subjectαυθεντικοποίησηel_GR
dc.subjectεμπιστοσύνηel_GR
dc.subjectβιομετρικάel_GR
dc.subjectauthenticationen_US
dc.subjectidentity trusten_US
dc.subjectbiometricsen_US
dc.subjectknowledge based authenticationen_US
dc.subjectpossession based authenticationen_US
dc.subject.lcshAuthentication (URL: http://id.loc.gov/authorities/subjects/sh85009783)en_US
dc.subject.lcshBiometric identification (URL: http://id.loc.gov/authorities/subjects/sh2001010964)en_US
dc.titleAuthentication methods review: how to enhance identity trust in authenticationen_US
dcterms.accessRightsfreeel_GR
dcterms.rightsΠλήρες Κείμενο - Ελεύθερη Δημοσίευσηel_GR
heal.typemasterThesisel_GR
heal.recordProvideraegeanel_GR
heal.committeeMemberNameΚαρύδα, Μαρίαel_GR
heal.committeeMemberNameΚοκολάκης, Σπύροςel_GR
heal.committeeMemberNameΚαμπουράκης, Γιώργοςel_GR
heal.academicPublisherΠανεπιστήμιο Αιγαίου - Πολυτεχνική Σχολή - Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτωνel_GR
heal.academicPublisherIDaegeanel_GR
heal.fullTextAvailabilitytrueel_GR
dc.contributor.departmentΤεχνολογίες και Διοίκηση Πληροφοριακών και Επικοινωνιακών Συστημάτωνel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record