dc.contributor.advisor | Καρύδα, Μαρία | el_GR |
dc.contributor.author | Patmanidou, Eleni | en_US |
dc.contributor.author | Tsilikas, Ioannis | en_US |
dc.contributor.author | Πατμανίδου, Ελένη | el_GR |
dc.contributor.author | Τσιλήκας Ιωάννης | el_GR |
dc.coverage.spatial | Σάμος | el_GR |
dc.date.accessioned | 2019-06-28T06:41:18Z | |
dc.date.available | 2019-06-28T06:41:18Z | |
dc.date.issued | 2018-02-15 | |
dc.identifier.uri | http://hdl.handle.net/11610/18814 | |
dc.description.abstract | A great variety of methods which perform authentication have been introduced in information systems over the years, spanning from using simple text passwords to applying complex biometric authentication techniques. All those methods try to corroborate a digital identity that requests access to or services from an Information System. The growing need to shield Information Technology systems and services from malicious use has encouraged research in the field and manifested an interest in knowing the existing methods as well as the proposed combinations, referred as multi-factor authentication techniques, in order to improve the identity trust.
It seems that, given the variety of information systems and the evolution of user experience, no single authentication method is a clear winner in the battle of identity trust in authentication. The designer of an information system should weight regulatory obligations, marketing needs, cost and technology maturity in order to make an authentication compromise.
This work shows that significant research has been done on authentication techniques. Nevertheless, so far, there is no definite authentication pattern which can be hailed as optimum, leading from identity corroboration to identity authentication. Therefore, there still thrives an ever-challenging field for scientists and technology industries for compromises and evolution. | en_US |
dc.description.abstract | Τα τελευταία χρόνια, τα πληροφοριακά συστήματα χρησιμοποιούν μία ποικιλία μεθόδων αυθεντικοποίησης, οι οποίες εκτείνονται από τη χρήση ενός απλού μυστικού κωδικού, μέχρι την υιοθέτηση σύνθετων μεθόδων βιομετρικής αυθεντικοποίησης. Όλες αυτές οι μέθοδοι προσπαθούν να ταυτοποιήσουν μία ψηφιακή οντότητα που ζητά πρόσβαση σε ένα πληροφοριακό σύστημα ή χρήση ψηφιακών υπηρεσιών. Η αυξανόμενη ανάγκη να προστατευτούν τα πληροφοριακά συστήματα και υπηρεσίες από κακόβουλη ή μη εξουσιοδοτημένη χρήση, έχει δώσει ώθηση στην έρευνα στη περιοχή αυτή και έχει εντείνει το ενδιαφέρον να μάθουμε και να καταγράψουμε ποιες είναι αυτές οι μέθοδοι αυθεντικοποίησης, πώς χρησιμοποιούνται και πώς συνδυάζονται, με σκοπό να αυξηθεί η εμπιστοσύνη της αυθεντικοποίησης.
Ο σκοπός αυτής της εργασίας είναι να καταγράψει τις κατηγορίες αυθεντικοποίησης και τις μεθόδους που χρησιμοποιούν, και να περιγράψει τα βασικά τους χαρακτηριστικά και αδυναμίες. Έχοντας γνωρίσει τα παραπάνω, διερευνώνται βασικά νομικά και κανονιστικά πλαίσια που προσπαθούν να θέσουν κάποιους κανόνες στο τοπίο αυτό. Τέλος, γίνεται προσπάθεια να συνδυαστούν οι διαθέσιμες μέθοδοι αυθεντικοποίησης υπό το πρίσμα της μεγιστοποίησης της εμπιστοσύνης ανάμεσα σε μία δηλούμενη ψηφιακή οντότητα και ένα πληροφοριακό σύστημα ή υπηρεσία.
Τελικά, δεδομένης της ποικιλομορφίας των πληροφοριακών συστημάτων και της εξέλιξης της διεπαφής τους με τους χρήστες τους, δε προκύπτει καθαρός νικητής στη μάχη της εμπιστοσύνης της αυθεντικοποίησης. Ο σχεδιαστής ενός πληροφοριακού συστήματος θα πρέπει να συνυπολογίσει κανονιστικές υποχρεώσεις, τις αναζητήσεις και τις τάσεις της αγοράς, στοιχεία κόστους και τεχνολογικής ωριμότητας, προκειμένου να επιλέξει τον βέλτιστο μηχανισμό που θα οδηγεί στη μέγιστη εμπιστοσύνη της αυθεντικοποίησης. | el_GR |
dc.format.extent | 59 σ. | el_GR |
dc.language.iso | en | en_US |
dc.rights | Default License | |
dc.subject | αυθεντικοποίηση | el_GR |
dc.subject | εμπιστοσύνη | el_GR |
dc.subject | βιομετρικά | el_GR |
dc.subject | authentication | en_US |
dc.subject | identity trust | en_US |
dc.subject | biometrics | en_US |
dc.subject | knowledge based authentication | en_US |
dc.subject | possession based authentication | en_US |
dc.subject.lcsh | Authentication (URL: http://id.loc.gov/authorities/subjects/sh85009783) | en_US |
dc.subject.lcsh | Biometric identification (URL: http://id.loc.gov/authorities/subjects/sh2001010964) | en_US |
dc.title | Authentication methods review: how to enhance identity trust in authentication | en_US |
dcterms.accessRights | free | el_GR |
dcterms.rights | Πλήρες Κείμενο - Ελεύθερη Δημοσίευση | el_GR |
heal.type | masterThesis | el_GR |
heal.recordProvider | aegean | el_GR |
heal.committeeMemberName | Καρύδα, Μαρία | el_GR |
heal.committeeMemberName | Κοκολάκης, Σπύρος | el_GR |
heal.committeeMemberName | Καμπουράκης, Γιώργος | el_GR |
heal.academicPublisher | Πανεπιστήμιο Αιγαίου - Πολυτεχνική Σχολή - Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων | el_GR |
heal.academicPublisherID | aegean | el_GR |
heal.fullTextAvailability | true | el_GR |
dc.contributor.department | Τεχνολογίες και Διοίκηση Πληροφοριακών και Επικοινωνιακών Συστημάτων | el_GR |