Näytä suppeat kuvailutiedot

dc.contributor.advisorLuoma, Eetu
dc.contributor.advisorPalonen, Teija
dc.contributor.authorEtelä, Noora
dc.date.accessioned2019-02-18T09:16:51Z
dc.date.available2019-02-18T09:16:51Z
dc.date.issued2019
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/62818
dc.description.abstractTässä kirjallisuuskatsauksessa tarkasteltiin kolmen yleisimmän pehmolaskentametodin, sumean logiikan, neuroverkkojen sekä evoluutiolaskennan, käyttöä tunkeilijan havaitsemisen prosesseissa. Tunkeilijan havaitsemisella tarkoitetaan järjestelmän luotettavuutta, eheyttä ja saatavuutta uhkaavien toimintojen havaitsemista. Tutkielman tarkoituksena oli jäsennellä aihealueen tutkimuskirjallisuuteen perustuen argumentteja kyseisten pehmolaskentametodien soveltamisen puolesta ja vastaan. Motiivina tutkielman suorittamiselle oli tietoverkkoturvallisuuden yleinen vastuu kehittyä kyberuhkien rinnalla ja torjua onnistuneesti tällaisia uhkia. Tutkimusasetteluna oli selvittää, miten älykkäät pehmolaskentametodit voivat parantaa tunkeilijan havaitsemisen prosessien toimintaa. Tutkielman tuloksien perusteella todettiin, että pehmolaskentametodien soveltaminen tunkeilijan havaitsemiseen on teoreettisesti perusteltua sekä eheä tutkimusalue, mutta pehmolaskentametodeja soveltavien tunkeilijan havaitsemisjärjestelmien toteuttaminen on puutteellisesti tutkittu sekä kehittyvä tutkimusaihe.fi
dc.description.abstractThe purpose of this literary review is to examine how the three most often used soft computing methods apply to the processes of intrusion detection. The intent of the study was to structure arguments for and against the application of fuzzy logic, neural networks and evolutionary computation to intrusion detection, based on available research literature of the subject area. The study was motivated with the overall responsibility of cyber security to develop alongside cyber threats and successfully combat such threats. The research problem was to find out how intelligent soft computing methods can improve the performance of intrusion detection processes. Based on the results of the study, it was found that the application of soft computing methods to detecting intrusions is justified as well as a theoretically sound research area, but the actual implementation of intrusion detection systems applying soft computing methods is poorly researched and still a developing research topic.en
dc.format.extent46
dc.language.isofi
dc.subject.othertunkeilijan havaitseminen
dc.subject.othertunkeilijan havaitsemisjärjestelmä
dc.subject.otherIDS
dc.subject.otherpehmolaskenta
dc.titlePehmolaskentamenetelmät tunkeilijan havaitsemisessa
dc.identifier.urnURN:NBN:fi:jyu-201902181523
dc.type.ontasotBachelor's thesisen
dc.type.ontasotKandidaatintyöfi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietojärjestelmätiedefi
dc.contributor.oppiaineInformation Systems Scienceen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.contributor.oppiainekoodi601
dc.subject.ysokyberturvallisuus
dc.subject.ysosumea logiikka
dc.subject.ysoneuroverkot
dc.subject.ysoevoluutiolaskenta


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot