Show simple item record

Βιομετρική τεχνολογία και Κυβερνοασφάλεια

dc.contributor.advisorΜαυρομμάτης, Κωνσταντίνος
dc.contributor.authorΓεωργίου, Κωνσταντίνα
dc.date.accessioned2023-09-01T09:21:26Z
dc.date.available2023-09-01T09:21:26Z
dc.date.issued2023-01-21
dc.identifier.urihttps://polynoe.lib.uniwa.gr/xmlui/handle/11400/4985
dc.identifier.urihttp://dx.doi.org/10.26265/polynoe-4823
dc.description.abstractΜε τις νέες τεχνολογικές εξελίξεις έρχονται παράλληλα νέες αδυναμίες και προκλήσεις, καθιστώντας την ασφάλεια στον κυβερνοχώρο πλέον πρωταρχικό μέλημα. Μαζί με αυτές τις εξελίξεις, αξιοσημείωτο είναι ότι και οι χάκερ εξελίσσονται και συνεχίζουν να αποτελούν απειλή για τον κυβερνοχώρο. Λόγω των συμβατικών μεθόδων ασφάλειας, όπως οι κωδικοί πρόσβασης, που αποδεδειγμένα είναι αναποτελεσματικές, η ασφάλεια με χρήση βιομετρικής τεχνολογίας υιοθετείται μεταξύ πολλών οργανισμών και ιδιωτών ως ο προτιμώμενος τρόπος για την προστασία του κυβερνοχώρου τους από πιθανές απειλές. Τεχνολογίες όπως η αναγνώριση προσώπου και η σάρωση δακτυλικών αποτυπωμάτων έχουν γίνει δημοφιλείς. Κάθε μέρα φαίνεται ότι υπάρχουν περισσότερες αναφορές για παραβιάσεις δεδομένων, τόσο σε μεγάλους όσο και σε μικρούς οργανισμούς. Καθώς αυτά τα γεγονότα συνεχίζουν να εκτυλίσσονται, οι οργανισμοί συνειδητοποιούν ότι πρέπει να λάβουν γρήγορα νέα μέτρα ασφαλείας. Οι εταιρείες απομακρύνονται πλέον από τους κωδικούς πρόσβασης και αναζητούν λύσεις βιομετρικής επαλήθευσης ταυτότητας, χωρίς να αναλογίζονται όλες τις συνέπειες. Αν και υπάρχουν σίγουρα οφέλη στα βιομετρικά στοιχεία, είναι σημαντικό να μελετηθεί κάθε πιθανότητα. Η διάρθωση της παρούσας εργασίας ακολουθεί την εξής δομή: Στο πρώτο κεφάλαιο γίνεται εισαγωγή στο πρόβλημα της αναγνώρισης ταυτότητας και πιστοποίησης χρήστη, αναφερόμενοι σε πολλαπλές περιπτώσεις χρήσης όπου εφαρμόζεται. Στο δεύτερο κεφάλαιο μελετάται η κυβερνοασφάλεια κάνοντας σε μια ιστορική αναδρομή σε αυτή, σε σημαντικές επιθέσεις που εκπονήθηκαν τα τελευταία χρόνια, αλλά και πιθανές λύσεις, όπως μέθοδοι ελέγχου ταυτότητας/ εξουσιοδότηση, κρυπτογραφία, στεγανογραφία, τείχη προστασίας κλπ. Στο τρίτο κεφάλαιο γίνεται ανάλυση του ορισμού της βιομετρίας και της τεχνολογίας που την απαρτίζει, καθώς και αναφορά σε σημαντικά βιομετρικά συστήματα, με βάση χαρακτηριστικά (βιομετρικά ή μη) του χρήστη. Αξιοσημείωτες είναι και οι προκλήσεις που έχουν να αντιμετωπίσουν τα βιομτερικά συστήματα, από κακόβουλους χρήστες, όπως πλαστογραφία κλπ. Στα κεφάλαια 4 και 5 αναφέρεται η συνειφορά της τεχνητής νοημοσύνης και μηχανικής μάθησης στην κυβερνοασφάλεια, μέσω αλγορίθμων νευρωνικών δικτύων, μηχανών διανυσμάτων υποστήριξης κλπ. Σημαντική είναι και η μελέτη περιπτώσεων χρήσης και εφαρμογών της τεχνητής νοημοσύνης σε συνδυασμό με τη χρήση βιομετρικής τεχνολογίας σε πολλές εταιρείες. Τέλος, στο έκτο κεφάλαιο παρέχονται τελικά συμπεράσματα που εξάγονται από τη συνολική μελέτη διεθνούς βιβλιογραφίας, καθώς και προβληματισμοί που αναδύονται με τη χρήση της βιομετρικής τεχνολογίας αναφορικά με τους κανόνες προστασίας γενικών δεδομένων (GDPR).el
dc.format.extent127el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Δυτικής Αττικήςel
dc.publisherState University of Moldovaen
dc.publisherTechnical University of Moldovaen
dc.publisherAcademy of Economic Studies of Moldovaen
dc.publisherAlecu Russo State University of Bălțien
dc.publisherL. N. Gumilyov Eurasian National Universityen
dc.rightsΑναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές*
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Διεθνές*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectΒιομετρίαel
dc.subjectΚυβερνοασφάλειαel
dc.subjectΠιστοποίησηel
dc.subjectΈλεγχος ταυτότηταςel
dc.subjectΕπιθέσεις ασφαλείαςel
dc.titleΒιομετρική τεχνολογία και Κυβερνοασφάλειαel
dc.title.alternativeBiometrics and Cyber Securityel
dc.typeΜεταπτυχιακή διπλωματική εργασίαel
dc.contributor.committeeΓιαννακόπουλος, Παναγιώτης
dc.contributor.committeeMichailidis, Emmanouel
dc.contributor.facultyΣχολή Μηχανικώνel
dc.contributor.departmentΤμήμα Μηχανικών Πληροφορικής και Υπολογιστώνel
dc.contributor.masterΚυβερνοασφάλειαel
dc.description.abstracttranslatedWith new technological developments come new weaknesses and challenges, making cyber security a top priority. Along with these developments, it is noteworthy that hackers are also evolving and continue to pose a threat to cyberspace. Because of conventional security methods, such as passwords, which have been shown to be ineffective, security using biometric technology has been adopted by many organizations and individuals as the preferred way to protect their cyberspace from potential threats. Technologies such as face recognition and fingerprint scanning have become popular. Every day there seem to be more reports of data breaches, both in large and small organizations. As these events continue to unfold, organizations are realizing that they need to take new security measures quickly. Companies are now moving away from passwords and looking for biometric authentication solutions, without considering all the consequences. While there are definitely benefits to biometrics, it is important to consider every possibility. The structure of this work follows the following pattern: The first chapter introduces the problem of user identification and authentication, referring to multiple use cases where it applies. In the second chapter, cybersecurity is studied by making a historical review of it, in important attacks that have been prepared in recent years, but also possible solutions, such as methods of authentication / authorization, cryptography, sealing, firewalls, etc. In the third chapter, the definition of biometrics is analyzed and the technology that builds it up, as well as reference is made to important biometric systems, based on characteristics (biometric or not) of the user. Remarkable are the challenges that biometric systems have to face, from malicious users, such as counterfeiting, etc. Chapters 4 and 5 mention the contribution of artificial intelligence and machine learning to cybersecurity, through neural network algorithms, support vector machines, etc. and are studied the use cases and applications of artificial intelligence in combination with the use of biometric technology in many companies. Finally, the sixth chapter provides final conclusions drawn from the overall study of international literature, as well as concerns that arise with the use of biometric technology regarding the rules of general data protection (GDPR).el


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές
Except where otherwise noted, this item's license is described as
Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές