dc.contributor.advisor | Hämäläinen, Timo | |
dc.contributor.author | Rautiainen, Ilkka | |
dc.date.accessioned | 2016-11-28T14:38:01Z | |
dc.date.available | 2016-11-28T14:38:01Z | |
dc.date.issued | 2016 | |
dc.identifier.other | oai:jykdok.linneanet.fi:1643946 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/52048 | |
dc.description.abstract | Tietokoneverkoissa toimivat hyökkääjät yrittävät jatkuvasti ohittaa käytössä olevia turvajärjestelmiä, ja pyrkivät kehittämään uusia tapoja kohteidensa vahingoittamiseen. Näitä hyökkäyksiä voidaan havaita tunkeilijan havaitsemisjärjestelmällä (engl. intrusion detection system eli IDS). Yleisesti käytettyjen väärinkäytöspohjaisten menetelmien lisäksi hyökkäyksiä voidaan havaita anomaliapohjaisilla eli tiedonlouhinnan ja koneoppimisen menetelmillä. Nämä menetelmät kykenevät teoriassa havaitsemaan myös aiemmin tuntemattomat hyökkäykset. Tiedonlouhinnan ja koneoppisen menetelmien hyödyntäminen IDS-järjestelmissä on laajalti tutkittu alue, mutta useat ongelmat ovat vielä vailla ratkaisua. Tässä tutkielmassa esitellään alan taustoja, menetelmiä ja ongelmia. Lopuksi tarkastellaan ja vertaillaan k-means-klusterointia, tukivektorikonetta ja keinotekoisia neuroverkkoja käytännössä. Käytännön osiossa hyödynnetään vuonna 2015 julkaistua synteettistä UNSW-NB15-verkkodataa. Tutkielman tulokset vahvistavat käsitystä, jonka mukaan yksittäinen menetelmä ei voi tehokkaasti löytää kaikkien ryhmien verkkohyökkäyksiä. Parhaimmat tulokset saavutetaankin erilaisten menetelmien tehokkaalla yhdistämisellä. | fi |
dc.description.abstract | Attackers in computer networks are constantly trying to bypass existing network security systems and developing new ways to harm their targets. An intrusion detection system (IDS) can be used to detect these attacks. In addition to commonly used signature-based detection it is also possible to implement anomaly-based methods of data mining and machine learning to detect the attacks. In theory, these methods should be able to detect also previously unknown attacks. The field of anomaly-based detection has been widely studied, but some problems remain unsolved. This thesis discusses the background, methods and problems present in the field of study. It also examines and compares $k$-means clustering, support vector machine and artificial neural networks empirically. The methods are implemented with an aim to find the malicious traffic from a public UNSW-NB15 dataset released in 2015. The thesis confirms that a single anomaly-based method is not able to detect all types of network attacks reliably. An ideal solution for intrusion detection would be to efficiently combine several different detection methods. | en |
dc.format.extent | 1 verkkoaineisto (134 sivua) | |
dc.format.mimetype | application/pdf | |
dc.language.iso | fin | |
dc.rights | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.rights | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.subject.other | IDS-järjestelmät | |
dc.subject.other | tukivektorikone | |
dc.title | Tiedonlouhinnan ja koneoppimisen menetelmät verkkohyökkäysten havaitsemisessa | |
dc.identifier.urn | URN:NBN:fi:jyu-201611284806 | |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.type.ontasot | Master’s thesis | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Tietotekniikan laitos | fi |
dc.contributor.laitos | Department of Mathematical Information Technology | en |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.oppiaine | Tietotekniikka | fi |
dc.contributor.oppiaine | Mathematical Information Technology | en |
dc.date.updated | 2016-11-28T14:38:01Z | |
dc.rights.accesslevel | openAccess | fi |
dc.type.publication | masterThesis | |
dc.contributor.oppiainekoodi | 602 | |
dc.subject.yso | tiedonlouhinta | |
dc.subject.yso | koneoppiminen | |
dc.subject.yso | klusterit | |
dc.subject.yso | neuroverkot | |
dc.format.content | fulltext | |
dc.type.okm | G2 | |