University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Kandidaatintutkielmat
  • View Item
JYX > Opinnäytteet > Kandidaatintutkielmat > View Item

Cyber Threat Intelligence

Thumbnail
View/Open
350.0 Kb

Downloads:  
Show download detailsHide download details  
Authors
Kataja, Mette
Date
2019
Discipline
TietojärjestelmätiedeInformation Systems Science
Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.

 
Maailman digitalisoitumisen seurauksena kerätyn datan määrä on kasvanut eksponentiaalisesti, tietojärjestelmät ovat monimutkaistuneet ja kyberhyökkäykset kehittyneet teknologian kehityksen mukana, jonka vuoksi perinteiset kyberhyökkäyksen torjuntamenetelmät eivät enää yksinään riitä suojaamaan organisaatioita. Tutkielmassa tarkastellaan miten Cyber Threat Intelligence edesauttaa organisaatioiden tietoturvaa ja mitä haasteita se tuo. Tutkielma on toteutettu kirjallisuuskatsauksena ja se pyrkii vastaamaan tutkimuskysymykseen: ”Mitä on Cyber Threat Intelligence, miten se vaikuttaa ja mitä haasteita se tuo?”. Kehittyneiden kyberhyökkäyksien takia yleistä toimintatapaa täytyisi siirtää hyökkäyksistä aiheutuneiden vahinkojen jälkikäteen korjaamisesta hyökkäyksien ennakoimiseen. Hyökkäyksien ennakoimiseen yksi tapa on hyödyntää Big Dataa, sillä kerätyn datan seasta löytyy vastauksia useampiinkin ongelmiin, mutta datan valtavan määrän ja monimutkaisuuden vuoksi, sitä on hidasta kerätä ja prosessoida sekä vaikea hallita. Uusi nouseva trendi on Cyber Threat Intelligence, jonka tarkoituksena on hyödyntää erilaisista lähteistä saatua analysoitua informaatiota kyberuhista ja sen perusteella tehdä päätöksiä tietoturvan parantamiseksi. ...
Keywords
Cyber Threat Intelligence Threat Intelligence kyberturvallisuus big data tietoturva verkkohyökkäykset
URI

http://urn.fi/URN:NBN:fi:jyu-201911295052

Metadata
Show full item record
Collections
  • Kandidaatintutkielmat [4421]

Related items

Showing items with similar title or keywords.

  • Strategic cyber threat intelligence : Building the situational picture with emerging technologies 

    Voutilainen, Janne; Kari, Martti (Academic Conferences International, 2020)
    In 2019, e-criminals adopted new tactics to demand enormous ransoms from large organizations by using ransomware, a phenomenon known as “big game hunting.” Big game hunting is an excellent example of a sophisticated and ...
  • Artificial Intelligence in Protecting Smart Building’s Cloud Service Infrastructure from Cyberattacks 

    Vähäkainu, Petri; Lehto, Martti; Kariluoto, Antti; Ojalainen, Anniina (Springer, 2020)
    Gathering and utilizing stored data is gaining popularity and has become a crucial component of smart building infrastructure. The data collected can be stored, for example, into private, public, or hybrid cloud service ...
  • Literature review of information security practice survey reports 

    Yang, Yaping (2018)
    The author searched reports about enterprises information security prepared by consulting companies in order to understand organizations' security practices. The author then summarized the reports by year, identified topics ...
  • On Attacking Future 5G Networks with Adversarial Examples : Survey 

    Zolotukhin, Mikhail; Zhang, Di; Hämäläinen, Timo; Miraghaei, Parsa (MDPI AG, 2023)
    The introduction of 5G technology along with the exponential growth in connected devices is expected to cause a challenge for the efficient and reliable network resource allocation. Network providers are now required to ...
  • Adversarial Attack’s Impact on Machine Learning Model in Cyber-Physical Systems 

    Vähäkainu, Petri; Lehto, Martti; Kariluoto, Antti (Peregrine Technical Solutions, 2020)
    Deficiency of correctly implemented and robust defence leaves Internet of Things devices vulnerable to cyber threats, such as adversarial attacks. A perpetrator can utilize adversarial examples when attacking Machine ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre