Tiedonlouhinnan ja koneoppimisen menetelmät verkkohyökkäysten havaitsemisessa
Tietokoneverkoissa toimivat hyökkääjät yrittävät jatkuvasti ohittaa käytössä olevia turvajärjestelmiä, ja pyrkivät kehittämään uusia tapoja kohteidensa vahingoittamiseen. Näitä hyökkäyksiä voidaan havaita tunkeilijan havaitsemisjärjestelmällä (engl. intrusion detection system eli IDS). Yleisesti käytettyjen väärinkäytöspohjaisten menetelmien lisäksi hyökkäyksiä voidaan havaita anomaliapohjaisilla eli tiedonlouhinnan ja koneoppimisen menetelmillä. Nämä menetelmät kykenevät teoriassa havaitsemaan myös aiemmin tuntemattomat hyökkäykset. Tiedonlouhinnan ja koneoppisen menetelmien hyödyntäminen IDS-järjestelmissä on laajalti tutkittu alue, mutta useat ongelmat ovat vielä vailla ratkaisua. Tässä tutkielmassa esitellään alan taustoja, menetelmiä ja ongelmia. Lopuksi tarkastellaan ja vertaillaan k-means-klusterointia, tukivektorikonetta ja keinotekoisia neuroverkkoja käytännössä. Käytännön osiossa hyödynnetään vuonna 2015 julkaistua synteettistä UNSW-NB15-verkkodataa. Tutkielman tulokset vahvistavat käsitystä, jonka mukaan yksittäinen menetelmä ei voi tehokkaasti löytää kaikkien ryhmien verkkohyökkäyksiä. Parhaimmat tulokset saavutetaankin erilaisten menetelmien tehokkaalla yhdistämisellä.
...
Attackers in computer networks are constantly trying to bypass existing network security systems and developing new ways to harm their targets. An intrusion detection system (IDS) can be used to detect these attacks. In addition to commonly used signature-based detection it is also possible to implement anomaly-based methods of data mining and machine learning to detect the attacks. In theory, these methods should be able to detect also previously unknown attacks. The field of anomaly-based detection has been widely studied, but some problems remain unsolved. This thesis discusses the background, methods and problems present in the field of study. It also examines and compares $k$-means clustering, support vector machine and artificial neural networks empirically. The methods are implemented with an aim to find the malicious traffic from a public UNSW-NB15 dataset released in 2015. The thesis confirms that a single anomaly-based method is not able to detect all types of network attacks reliably. An ideal solution for intrusion detection would be to efficiently combine several different detection methods.
...
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29564]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Koneoppimisen hyödyntäminen metsä- ja maastopalojen havaitsemisessa droneilmakuvista
Tarvainen, Anni (2023)Kandidaatintutkielmassa käsitellään koneoppimisalgoritmien hyödyntämistä metsä- ja maastopalojen havaitsemiseen droneilmakuvista. Tutkielma on kirjallisuuskatsaus, ja sen tavoitteena on pohtia, kuinka toimiva ratkaisu ... -
Koneoppimisen hyödyntäminen kyberhyökkäysten havaitsemisessa ja torjunnassa
Seppänen, Henrik (2020)Tekoäly on noussut yhdeksi nykypäivän puhutuimmista uusista teknologioista. Tekoälyyn kuuluva koneoppiminen on ollut jo kauan tutkimuksen kohteena. Lähivuosina tekoälyn noustessa pinnalle, on myös koneoppimisteknologian ... -
Koneoppimisen hyödyntäminen esineiden internetin kyberturvallisuudessa
Kattelus, Eetu (2023)Esineiden internet koostuu toisiinsa verkon välityksellä kommunikoivista laitteista. Kyberturvallisuus näissä laitteissa on usein riittämätön, mikä olisi tärkeää saada ajan tasalle laitteiden alati kasvavan määrän vuoksi. ... -
Diabeettisen retinopatian seulonta koneoppimisen avulla
Puttonen, Aleksi (2021)Tutkielmassa perehdytään diabeettisen retinopatian seulontaan koneoppimisella. Seulonta ja sen sujuvoittaminen on tärkeää, sillä diabeettinen retinopatia hoitamattomana voi pahimmassa tapauksessa sokeuttaa potilaan. ... -
Koneoppimisen hyödyntäminen vesijohtoverkostojen vuotojen hallinnassa : systemaattinen kirjallisuuskartoitus
Holopainen, Ville (2022)Tämä pro gradu -tutkielma vastaa kysymykseen ”Kuinka paljon ja minkälaista tutkimusta on tehty koneoppimisen hyödyntämisestä vesijohtoverkostojen vuotojen hallinnassa?”. Tutkimusmenetelmänä käytettiin systemaattista ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.