University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Kandidaatintutkielmat
  • View Item
JYX > Opinnäytteet > Kandidaatintutkielmat > View Item

Pehmolaskentamenetelmät tunkeilijan havaitsemisessa

Thumbnail
View/Open
516.1Kb

Downloads:  
Show download detailsHide download details  
Authors
Etelä, Noora
Date
2019
Discipline
TietojärjestelmätiedeInformation Systems Science
Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.

 
Tässä kirjallisuuskatsauksessa tarkasteltiin kolmen yleisimmän pehmolaskentametodin, sumean logiikan, neuroverkkojen sekä evoluutiolaskennan, käyttöä tunkeilijan havaitsemisen prosesseissa. Tunkeilijan havaitsemisella tarkoitetaan järjestelmän luotettavuutta, eheyttä ja saatavuutta uhkaavien toimintojen havaitsemista. Tutkielman tarkoituksena oli jäsennellä aihealueen tutkimuskirjallisuuteen perustuen argumentteja kyseisten pehmolaskentametodien soveltamisen puolesta ja vastaan. Motiivina tutkielman suorittamiselle oli tietoverkkoturvallisuuden yleinen vastuu kehittyä kyberuhkien rinnalla ja torjua onnistuneesti tällaisia uhkia. Tutkimusasetteluna oli selvittää, miten älykkäät pehmolaskentametodit voivat parantaa tunkeilijan havaitsemisen prosessien toimintaa. Tutkielman tuloksien perusteella todettiin, että pehmolaskentametodien soveltaminen tunkeilijan havaitsemiseen on teoreettisesti perusteltua sekä eheä tutkimusalue, mutta pehmolaskentametodeja soveltavien tunkeilijan havaitsemisjärjestelmien toteuttaminen on puutteellisesti tutkittu sekä kehittyvä tutkimusaihe. ...
 
The purpose of this literary review is to examine how the three most often used soft computing methods apply to the processes of intrusion detection. The intent of the study was to structure arguments for and against the application of fuzzy logic, neural networks and evolutionary computation to intrusion detection, based on available research literature of the subject area. The study was motivated with the overall responsibility of cyber security to develop alongside cyber threats and successfully combat such threats. The research problem was to find out how intelligent soft computing methods can improve the performance of intrusion detection processes. Based on the results of the study, it was found that the application of soft computing methods to detecting intrusions is justified as well as a theoretically sound research area, but the actual implementation of intrusion detection systems applying soft computing methods is poorly researched and still a developing research topic.
 
Keywords
tunkeilijan havaitseminen tunkeilijan havaitsemisjärjestelmä IDS pehmolaskenta kyberturvallisuus sumea logiikka neuroverkot evoluutiolaskenta
URI

http://urn.fi/URN:NBN:fi:jyu-201902181523

Metadata
Show full item record
Collections
  • Kandidaatintutkielmat [4034]

Related items

Showing items with similar title or keywords.

  • Tiedonlouhinnan ja koneoppimisen menetelmät verkkohyökkäysten havaitsemisessa 

    Rautiainen, Ilkka (2016)
    Tietokoneverkoissa toimivat hyökkääjät yrittävät jatkuvasti ohittaa käytössä olevia turvajärjestelmiä, ja pyrkivät kehittämään uusia tapoja kohteidensa vahingoittamiseen. Näitä hyökkäyksiä voidaan havaita tunkeilijan ...
  • Koneoppimisen hyödyntäminen kyberhyökkäysten havaitsemisessa ja torjunnassa 

    Seppänen, Henrik (2020)
    Tekoäly on noussut yhdeksi nykypäivän puhutuimmista uusista teknologioista. Tekoälyyn kuuluva koneoppiminen on ollut jo kauan tutkimuksen kohteena. Lähivuosina tekoälyn noustessa pinnalle, on myös koneoppimisteknologian ...
  • Anomaly-based online intrusion detection system as a sensor for cyber security situational awareness system 

    Kokkonen, Tero (University of Jyväskylä, 2016)
    Almost all the organisations and even individuals rely on complex structures of data networks and networked computer systems. That complex data ensemble, the cyber domain, provides great opportunities, but at the same ...
  • A method for anomaly detection in hyperspectral images, using deep convolutional autoencoders 

    Penttilä, Jeremias (2017)
    Menetelmä poikkeavuuksien havaitsemiseen hyperspektrikuvista käyttäen syviä konvolutiivisia autoenkoodereita. Poikkeavuuksien havaitseminen kuvista, erityisesti hyperspektraalisista kuvista, on hankalaa. Kun ongelmaan ...
  • Tekoälyn sovelluskohteet kyberturvallisuudessa 

    Keränen, Oona (2020)
    Tekoälyn harppaukset viime vuosina ja uusien tekniikoiden soveltaminen kyberhyökkäyksissä ovat johtamassa siihen, että vanhat keinot eivät enää riitä hyökkäysten torjumiseksi. Tekoälyä hyödyntävien turvajärjestelmien avulla ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre