Näytä suppeat kuvailutiedot

dc.contributor.advisorSeppänen, Ville
dc.contributor.authorLuukkanen, Topi
dc.date.accessioned2018-06-28T12:07:18Z
dc.date.available2018-06-28T12:07:18Z
dc.date.issued2018
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/58772
dc.description.abstractTässä kirjallisuuskatsauksessa tarkastellaan koneoppimisen hyödyntämistä kyberturvallisuuden kontekstissa kyberhyökkäysten näkökulmasta. Koneoppimisella on lukuisia ja paljon tutkittuja sovelluksia kyberturvallisuuden edistäjänä, joten tutkielma keskittyy vähemmän tiedostettuun varjopuoleen kyberuhkien mahdollistajana, eli kuinka koneoppimista voidaan käyttää kyberhyökkäyksen apuvälineenä ja millaisia hyödynnettäviä haavoittuvuuksia koneoppimiseen tukeutuvissa järjestelmissä on. Yksi tärkeimmistä löydöistä tutkimuksessa oli taksonominen luokittelu koneoppimiseen kohdennettuihin kyberhyökkäyksiin. Luokittelu erottelee kolme vaikuttavaa tekijää hyökkäykseen: hyökkääjän mahdollisuuden vaikuttaa mallin harjoitusdataan, tietoturvaloukkauksen tyyppi ja hyökkäyksen tarkkuus. Edistyneitä koneoppimismenetelmiä voidaan käyttää kohteena olevan koneoppimismallin varastamiseen sekä haavoittuvuuksien löytämiseen jo hyvin pienilläkin määrillä harjoitusdataa.fi
dc.description.abstractThis bachelor’s thesis inspects the usage of machine learning in cybersecurity domain from an attack perspective. Machine learning has established its position as a vital part of every cybersecurity system and its applications in cyber defense are well-researched. Therefore, this literature review focuses on makyberchine learning’s less acknowledged side as an enabler of certain cyberthreats. Ergo, how machine learning can be utilized as a tool for cyberattacks and what types of vulnerabilities machine learning systems are prone to. One of the main findings of the literature review was a taxonomy for attacks against machine learning systems. The three axes defined for classifying cyberattacks include the attacker’s ability to affect the model’s training data, quality of information security violation and intended scope of the attack. The attacker can benefit from using advanced machine learning methods to discover vulnerabilities and infer vital aspects of the model with minimal amounts of model’s training data.en
dc.format.extent26
dc.language.isofi
dc.rightsIn Copyrighten
dc.subject.otherkyberuhka
dc.subject.otherkyberhyökkäys
dc.subject.othervihamielinen koneoppiminen
dc.titleKoneoppiminen kyberhyökkäyksissä
dc.typebachelor thesis
dc.identifier.urnURN:NBN:fi:jyu-201806283394
dc.type.ontasotBachelor's thesisen
dc.type.ontasotKandidaatintyöfi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietojärjestelmätiedefi
dc.contributor.oppiaineInformation Systems Scienceen
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.publicationbachelorThesis
dc.contributor.oppiainekoodi601
dc.subject.ysokoneoppiminen
dc.subject.ysoverkkohyökkäykset
dc.subject.ysokyberturvallisuus
dc.rights.urlhttps://rightsstatements.org/page/InC/1.0/


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot

In Copyright
Ellei muuten mainita, aineiston lisenssi on In Copyright