Pehmolaskentamenetelmät tunkeilijan havaitsemisessa
Tässä kirjallisuuskatsauksessa tarkasteltiin kolmen yleisimmän pehmolaskentametodin, sumean logiikan, neuroverkkojen sekä evoluutiolaskennan, käyttöä tunkeilijan havaitsemisen prosesseissa. Tunkeilijan havaitsemisella tarkoitetaan järjestelmän luotettavuutta, eheyttä ja saatavuutta uhkaavien toimintojen havaitsemista. Tutkielman tarkoituksena oli jäsennellä aihealueen tutkimuskirjallisuuteen perustuen argumentteja kyseisten pehmolaskentametodien soveltamisen puolesta ja vastaan. Motiivina tutkielman suorittamiselle oli tietoverkkoturvallisuuden yleinen vastuu kehittyä kyberuhkien rinnalla ja torjua onnistuneesti tällaisia uhkia. Tutkimusasetteluna oli selvittää, miten älykkäät pehmolaskentametodit voivat parantaa tunkeilijan havaitsemisen prosessien toimintaa. Tutkielman tuloksien perusteella todettiin, että pehmolaskentametodien soveltaminen tunkeilijan havaitsemiseen on teoreettisesti perusteltua sekä eheä tutkimusalue, mutta pehmolaskentametodeja soveltavien tunkeilijan havaitsemisjärjestelmien toteuttaminen on puutteellisesti tutkittu sekä kehittyvä tutkimusaihe.
...
The purpose of this literary review is to examine how the three most often used soft computing methods apply to the processes of intrusion detection. The intent of the study was to structure arguments for and against the application of fuzzy logic, neural networks and evolutionary computation to intrusion detection, based on available research literature of the subject area. The study was motivated with the overall responsibility of cyber security to develop alongside cyber threats and successfully combat such threats. The research problem was to find out how intelligent soft computing methods can improve the performance of intrusion detection processes. Based on the results of the study, it was found that the application of soft computing methods to detecting intrusions is justified as well as a theoretically sound research area, but the actual implementation of intrusion detection systems applying soft computing methods is poorly researched and still a developing research topic.
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5369]
Lisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Tiedonlouhinnan ja koneoppimisen menetelmät verkkohyökkäysten havaitsemisessa
Rautiainen, Ilkka (2016)Tietokoneverkoissa toimivat hyökkääjät yrittävät jatkuvasti ohittaa käytössä olevia turvajärjestelmiä, ja pyrkivät kehittämään uusia tapoja kohteidensa vahingoittamiseen. Näitä hyökkäyksiä voidaan havaita tunkeilijan ... -
Koneoppimisen hyödyntäminen kyberhyökkäysten havaitsemisessa ja torjunnassa
Seppänen, Henrik (2020)Tekoäly on noussut yhdeksi nykypäivän puhutuimmista uusista teknologioista. Tekoälyyn kuuluva koneoppiminen on ollut jo kauan tutkimuksen kohteena. Lähivuosina tekoälyn noustessa pinnalle, on myös koneoppimisteknologian ... -
Tekoälyn hyödyntäminen hajautettujen palveluestohyökkäysten havaitsemisessa
Suvilehto, Oskari (2024)Hajautetut palveluestohyökkäykset eli DDoS-hyökkäykset pystyvät aiheuttamaan merkittäviä vahinkoja, kun palvelujen tai laitteiden toimintakyky estetään ruuhkauttamalla verkkoliikenne. Ongelmana tässä on, että perinteiset ... -
A method for anomaly detection in hyperspectral images, using deep convolutional autoencoders
Penttilä, Jeremias (2017)Menetelmä poikkeavuuksien havaitsemiseen hyperspektrikuvista käyttäen syviä konvolutiivisia autoenkoodereita. Poikkeavuuksien havaitseminen kuvista, erityisesti hyperspektraalisista kuvista, on hankalaa. Kun ongelmaan ... -
Aimbottien havaitseminen keinotekoisilla neuroverkoilla
Kahilainen, Niko (2023)FPS-peleissä aimbottien käyttäjillä on epäreilu etu suhteessa rehellisiin pelaajiin, mutta huijausohjelmien käytön havaitseminen perinteisin keinoin on jatkuvaa kissa ja hiiri -leikkiä. Ratkaisuksi tähän on usein ehdotettu ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.