Show simple item record

dc.contributor.advisorLehto, Martti
dc.contributor.authorVoutilainen, Janne
dc.date.accessioned2019-08-14T06:25:04Z
dc.date.available2019-08-14T06:25:04Z
dc.date.issued2019
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/65229
dc.description.abstractVihamieliseen kyberilmiöön viittavan indikaation löytäminen avoimista lähteistä on vaativa tehtävä. Tieto, jota strateginen kybertiedustelu tuottaa, mahdollistaa suurten yritysten varautumisen kyberhyökkayksiin. Tutkimuksessa vastataan kysymykseen: Voidaanko koneoppimista hyödyntää strategisessa avoimen lähteiden kybertiedustelussa? Vuonna 2019 kyberrikolliset alkoivat käyttää uutta taktiikkaa, jossa he vaativat suuria rahasummia yrityksiltä käyttämällä kiristyshaittaohjelmia. Ilmiön nimi on Big Game Hunting. Tutkimuksessa ilmiötä käytettiin strategisen kybertiedustelun esimerkkikohteena. Tutkimustulokset saavutettiin suunnittelututkimuksella. Tutkimuksessa tehtiin kaksi suunnittelututkimuksen kierrosta. Ensimmäisen kierroksen tuloksena syntyi koneoppimismalli, joka suunniteltiin tiedusteluohjauksen mukaisesti. Kyberturvallisuuskeskus antoi rajoitetun datan, josta mallilla etsittiin tietoa Big Game Hunting ilmiöstä. Malli kykeni löytämään tietoa, mutta tiedusteluohjauksen kannalta tieto oli riittämätöntä. Toisen kierroksen tuloksena syntyneessä ratkaisussa tietoa haettiin IBM Watson Discovery News tietokannasta. Haut tuottivat riittävästi tiedustelutietoa ilmiöstä. Kun koneoppimen ja tiedusteluprosessi yhdistettiin, tärkeimmät havainnot olivat, että oikeanlaiset kyselyt tuottavat parhaan tiedon tiedonkeräykseen. Lisaksi lyhyet Watson-algoritmin tuottamat virkkeet osoittautuivat hyödyllisiksi. Koneoppiminen helpotti tiedon prosessointia luomalla ohjaamattomalla oppimisella dokumentteihin metatietoa, jonka perusteella tieto jaettiin sopiviin kokonaisuuksiin. Kokonaisuudet mahdollistavat tiedon analysoinnin ja uuden tiedon löytämisen. Tutkimuksen johtopäätöksenä voidaan todeta, että koneoppimista voidaan hyödyntää strategisessa avointen lähteiden kybertiedustelussa.fi
dc.description.abstractFinding an indication from open sources to reveal a malicious cyber phenomenon is a demanding task. The information that is produced from the strategic cyber intelligence processes with, large-scale organizations can better prepare for cyber-attacks. The study aims to answer the question: Can Machine Learning (ML) be utilized for strategic open source cyber intelligence. In 2019, e-criminals have adopted new tactics to demand enormous ransoms in bitcoins from large-scale organizations by using malicious ransomware software. The phenomenon is called Big Game Hunting. In the study, Big Game Hunting was used as an example for a target that was investigated with strategic cyber intelligence. The answers to the research questions were achieved with The Design Science Research Process. The Design Science Cycle was conducted two times. In the first solution, a custom ML model was created precisely for the intelligence direction. The queried data was a limited dataset that was provided by the National Cyber Security Centre of Finland. The model returned correct data, but in the perspective of intelligence direction, the information was insufficient. In the second solution, the queries were made from the IBM Watson Discovery News data-set. The results offered enough valuable intelligence information about Big Game Hunting. When the intelligence cycle and ML were combined, the main findings were that in information collection, the correct queries offered the best information. Furthermore, the short sentences, passages created by the Watson algorithm in the first solution proved to be useful. In information procession with unsupervised learning, the Watson algorithm was able to label the data in entities. The entities enabled the ability to analyse the data and find new, hidden information. The conclusion from the research was that ML could be utilised in strategic cyber intelligence.en
dc.format.extent63
dc.language.isoen
dc.titleMachine learning and intelligence cycle : enhancing the cyber intelligence process
dc.identifier.urnURN:NBN:fi:jyu-201908143828
dc.type.ontasotMaster’s thesisen
dc.type.ontasotPro gradu -tutkielmafi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietojenkäsittelytiedefi
dc.contributor.oppiaineComputer Scienceen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.contributor.oppiainekoodi601
dc.subject.ysokoneoppiminen
dc.subject.ysotiedustelu
dc.subject.ysokyberturvallisuus
dc.subject.ysomachine learning
dc.subject.ysointelligence and reconnaissance
dc.subject.ysocyber security


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record