Machine learning and intelligence cycle : enhancing the cyber intelligence process
Tekijät
Päivämäärä
2019Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Vihamieliseen kyberilmiöön viittavan indikaation löytäminen avoimista lähteistä on vaativa tehtävä. Tieto, jota strateginen kybertiedustelu tuottaa, mahdollistaa suurten yritysten varautumisen kyberhyökkayksiin. Tutkimuksessa vastataan kysymykseen: Voidaanko koneoppimista hyödyntää strategisessa avoimen
lähteiden kybertiedustelussa?
Vuonna 2019 kyberrikolliset alkoivat käyttää uutta taktiikkaa, jossa he vaativat suuria rahasummia yrityksiltä käyttämällä kiristyshaittaohjelmia. Ilmiön
nimi on Big Game Hunting. Tutkimuksessa ilmiötä käytettiin strategisen kybertiedustelun esimerkkikohteena.
Tutkimustulokset saavutettiin suunnittelututkimuksella. Tutkimuksessa
tehtiin kaksi suunnittelututkimuksen kierrosta. Ensimmäisen kierroksen tuloksena syntyi koneoppimismalli, joka suunniteltiin tiedusteluohjauksen mukaisesti.
Kyberturvallisuuskeskus antoi rajoitetun datan, josta mallilla etsittiin tietoa Big
Game Hunting ilmiöstä. Malli kykeni löytämään tietoa, mutta tiedusteluohjauksen kannalta tieto oli riittämätöntä. Toisen kierroksen tuloksena syntyneessä ratkaisussa tietoa haettiin IBM Watson Discovery News tietokannasta. Haut tuottivat riittävästi tiedustelutietoa ilmiöstä.
Kun koneoppimen ja tiedusteluprosessi yhdistettiin, tärkeimmät havainnot
olivat, että oikeanlaiset kyselyt tuottavat parhaan tiedon tiedonkeräykseen. Lisaksi lyhyet Watson-algoritmin tuottamat virkkeet osoittautuivat hyödyllisiksi.
Koneoppiminen helpotti tiedon prosessointia luomalla ohjaamattomalla oppimisella dokumentteihin metatietoa, jonka perusteella tieto jaettiin sopiviin kokonaisuuksiin. Kokonaisuudet mahdollistavat tiedon analysoinnin ja uuden tiedon
löytämisen. Tutkimuksen johtopäätöksenä voidaan todeta, että koneoppimista
voidaan hyödyntää strategisessa avointen lähteiden kybertiedustelussa.
...
Finding an indication from open sources to reveal a malicious cyber phenomenon
is a demanding task. The information that is produced from the strategic cyber
intelligence processes with, large-scale organizations can better prepare for
cyber-attacks. The study aims to answer the question: Can Machine Learning
(ML) be utilized for strategic open source cyber intelligence.
In 2019, e-criminals have adopted new tactics to demand enormous ransoms
in bitcoins from large-scale organizations by using malicious ransomware
software. The phenomenon is called Big Game Hunting. In the study, Big Game
Hunting was used as an example for a target that was investigated with strategic
cyber intelligence.
The answers to the research questions were achieved with The Design
Science Research Process. The Design Science Cycle was conducted two times. In
the first solution, a custom ML model was created precisely for the intelligence
direction. The queried data was a limited dataset that was provided by the
National Cyber Security Centre of Finland. The model returned correct data, but
in the perspective of intelligence direction, the information was insufficient. In
the second solution, the queries were made from the IBM Watson Discovery
News data-set. The results offered enough valuable intelligence information
about Big Game Hunting.
When the intelligence cycle and ML were combined, the main findings were
that in information collection, the correct queries offered the best information.
Furthermore, the short sentences, passages created by the Watson algorithm in
the first solution proved to be useful. In information procession with unsupervised
learning, the Watson algorithm was able to label the data in entities. The
entities enabled the ability to analyse the data and find new, hidden information.
The conclusion from the research was that ML could be utilised in strategic cyber
intelligence.
...
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29595]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Strategic cyber threat intelligence : Building the situational picture with emerging technologies
Voutilainen, Janne; Kari, Martti (Academic Conferences International, 2020)In 2019, e-criminals adopted new tactics to demand enormous ransoms from large organizations by using ransomware, a phenomenon known as “big game hunting.” Big game hunting is an excellent example of a sophisticated and ... -
Militarizing red teaming : agile and scalable process for cyber red teaming using adaptive planning and execution framework
Tuovinen, Jussi; Frilander, Kimmo (2019)Red teaming toiminnan tavoitteena on luoda parempia suunnitelmia, tuotteita tai käytänteitä millä tahansa toimialalla haastamalla ja kyseenalaistamalla nykyisiä malleja. Toiminnan ytimessä on etenkin tulevaisuuden riskien ... -
Analysing Multidimensional Strategies for Cyber Threat Detection in Security Monitoring
Shelke, Palvi; Hämäläinen, Timo (Academic Conferences International Ltd, 2024)The escalating risk of cyber threats requires continuous advances in security monitoring techniques. This survey paper provides a comprehensive overview of recent research into novel methods for cyber threat detection, ... -
On Attacking Future 5G Networks with Adversarial Examples : Survey
Zolotukhin, Mikhail; Zhang, Di; Hämäläinen, Timo; Miraghaei, Parsa (MDPI AG, 2023)The introduction of 5G technology along with the exponential growth in connected devices is expected to cause a challenge for the efficient and reliable network resource allocation. Network providers are now required to ... -
Adversarial Attack’s Impact on Machine Learning Model in Cyber-Physical Systems
Vähäkainu, Petri; Lehto, Martti; Kariluoto, Antti (Peregrine Technical Solutions, 2020)Deficiency of correctly implemented and robust defence leaves Internet of Things devices vulnerable to cyber threats, such as adversarial attacks. A perpetrator can utilize adversarial examples when attacking Machine ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.