dc.contributor.advisor | Seppänen, Ville | |
dc.contributor.author | Luukkanen, Topi | |
dc.date.accessioned | 2018-06-28T12:07:18Z | |
dc.date.available | 2018-06-28T12:07:18Z | |
dc.date.issued | 2018 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/58772 | |
dc.description.abstract | Tässä kirjallisuuskatsauksessa tarkastellaan koneoppimisen hyödyntämistä kyberturvallisuuden kontekstissa kyberhyökkäysten näkökulmasta. Koneoppimisella on lukuisia ja paljon tutkittuja sovelluksia kyberturvallisuuden edistäjänä, joten tutkielma keskittyy vähemmän tiedostettuun varjopuoleen kyberuhkien mahdollistajana, eli kuinka koneoppimista voidaan käyttää kyberhyökkäyksen apuvälineenä ja millaisia hyödynnettäviä haavoittuvuuksia koneoppimiseen tukeutuvissa järjestelmissä on. Yksi tärkeimmistä löydöistä tutkimuksessa oli taksonominen luokittelu koneoppimiseen kohdennettuihin kyberhyökkäyksiin. Luokittelu erottelee kolme vaikuttavaa tekijää hyökkäykseen: hyökkääjän mahdollisuuden vaikuttaa mallin harjoitusdataan, tietoturvaloukkauksen tyyppi ja hyökkäyksen tarkkuus. Edistyneitä koneoppimismenetelmiä voidaan käyttää kohteena olevan koneoppimismallin varastamiseen sekä haavoittuvuuksien löytämiseen jo hyvin pienilläkin määrillä harjoitusdataa. | fi |
dc.description.abstract | This bachelor’s thesis inspects the usage of machine learning in cybersecurity domain from an attack perspective. Machine learning has established its position as a vital part of every cybersecurity system and its applications in cyber defense are well-researched. Therefore, this literature review focuses on makyberchine learning’s less acknowledged side as an enabler of certain cyberthreats. Ergo, how machine learning can be utilized as a tool for cyberattacks and what types of vulnerabilities machine learning systems are prone to. One of the main findings of the literature review was a taxonomy for attacks against machine learning systems. The three axes defined for classifying cyberattacks include the attacker’s ability to affect the model’s training data, quality of information security violation and intended scope of the attack. The attacker can benefit from using advanced machine learning methods to discover vulnerabilities and infer vital aspects of the model with minimal amounts of model’s training data. | en |
dc.format.extent | 26 | |
dc.language.iso | fi | |
dc.rights | In Copyright | en |
dc.subject.other | kyberuhka | |
dc.subject.other | kyberhyökkäys | |
dc.subject.other | vihamielinen koneoppiminen | |
dc.title | Koneoppiminen kyberhyökkäyksissä | |
dc.type | bachelor thesis | |
dc.identifier.urn | URN:NBN:fi:jyu-201806283394 | |
dc.type.ontasot | Bachelor's thesis | en |
dc.type.ontasot | Kandidaatintyö | fi |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietojärjestelmätiede | fi |
dc.contributor.oppiaine | Information Systems Science | en |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
dc.type.publication | bachelorThesis | |
dc.contributor.oppiainekoodi | 601 | |
dc.subject.yso | koneoppiminen | |
dc.subject.yso | verkkohyökkäykset | |
dc.subject.yso | kyberturvallisuus | |
dc.rights.url | https://rightsstatements.org/page/InC/1.0/ | |