dc.contributor.advisor | Luoma, Eetu | |
dc.contributor.advisor | Palonen, Teija | |
dc.contributor.author | Etelä, Noora | |
dc.date.accessioned | 2019-02-18T09:16:51Z | |
dc.date.available | 2019-02-18T09:16:51Z | |
dc.date.issued | 2019 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/62818 | |
dc.description.abstract | Tässä kirjallisuuskatsauksessa tarkasteltiin kolmen yleisimmän pehmolaskentametodin, sumean logiikan, neuroverkkojen sekä evoluutiolaskennan, käyttöä tunkeilijan havaitsemisen prosesseissa. Tunkeilijan havaitsemisella tarkoitetaan järjestelmän luotettavuutta, eheyttä ja saatavuutta uhkaavien toimintojen havaitsemista. Tutkielman tarkoituksena oli jäsennellä aihealueen tutkimuskirjallisuuteen perustuen argumentteja kyseisten pehmolaskentametodien soveltamisen puolesta ja vastaan. Motiivina tutkielman suorittamiselle oli tietoverkkoturvallisuuden yleinen vastuu kehittyä kyberuhkien rinnalla ja torjua onnistuneesti tällaisia uhkia. Tutkimusasetteluna oli selvittää, miten älykkäät pehmolaskentametodit voivat parantaa tunkeilijan havaitsemisen prosessien toimintaa. Tutkielman tuloksien perusteella todettiin, että pehmolaskentametodien soveltaminen tunkeilijan havaitsemiseen on teoreettisesti perusteltua sekä eheä tutkimusalue, mutta pehmolaskentametodeja soveltavien tunkeilijan havaitsemisjärjestelmien toteuttaminen on puutteellisesti tutkittu sekä kehittyvä tutkimusaihe. | fi |
dc.description.abstract | The purpose of this literary review is to examine how the three most often used soft computing methods apply to the processes of intrusion detection. The intent of the study was to structure arguments for and against the application of fuzzy logic, neural networks and evolutionary computation to intrusion detection, based on available research literature of the subject area. The study was motivated with the overall responsibility of cyber security to develop alongside cyber threats and successfully combat such threats. The research problem was to find out how intelligent soft computing methods can improve the performance of intrusion detection processes. Based on the results of the study, it was found that the application of soft computing methods to detecting intrusions is justified as well as a theoretically sound research area, but the actual implementation of intrusion detection systems applying soft computing methods is poorly researched and still a developing research topic. | en |
dc.format.extent | 46 | |
dc.language.iso | fi | |
dc.rights | In Copyright | en |
dc.subject.other | tunkeilijan havaitseminen | |
dc.subject.other | tunkeilijan havaitsemisjärjestelmä | |
dc.subject.other | IDS | |
dc.subject.other | pehmolaskenta | |
dc.title | Pehmolaskentamenetelmät tunkeilijan havaitsemisessa | |
dc.type | bachelor thesis | |
dc.identifier.urn | URN:NBN:fi:jyu-201902181523 | |
dc.type.ontasot | Bachelor's thesis | en |
dc.type.ontasot | Kandidaatintyö | fi |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietojärjestelmätiede | fi |
dc.contributor.oppiaine | Information Systems Science | en |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
dc.rights.accesslevel | openAccess | |
dc.type.publication | bachelorThesis | |
dc.contributor.oppiainekoodi | 601 | |
dc.subject.yso | kyberturvallisuus | |
dc.subject.yso | sumea logiikka | |
dc.subject.yso | neuroverkot | |
dc.subject.yso | evoluutiolaskenta | |
dc.rights.url | https://rightsstatements.org/page/InC/1.0/ | |