Näytä suppeat kuvailutiedot

dc.contributor.advisorTiihonen, Timo
dc.contributor.authorHämäläinen, Toni
dc.date.accessioned2020-05-11T06:38:44Z
dc.date.available2020-05-11T06:38:44Z
dc.date.issued2020
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/68918
dc.description.abstractTässä tutkielmassa tutustutaan IoT-verkkoon kohdistuviin hyökkäyksiin, sekä tapoihin joilla suojautua niiltä. Tutkielman tavoitteena on kartoittaa tapoja joilla IoT-verkko voidaan toteuttaa turvallisesti tietoturvan ja yksityisyyden suojan kannalta. Aihetta tarkastellaan IoT:n kerrosarkkitehtuurin näkökulmasta. Tutkielmassa kerrotaan tiettyihin kerrosarkkitehtuurin kerroksiin kohdistuvista hyökkäyksista ja suojastavoista. Tämän lisäksi tutkielmassa pohditaan, kuinka IoT-verkko voidaan toteuttaa mahdollisimman turvalliseksi tietoturvan kannalta. Tämä vaatii toimia niin laitevalmistajalta, kuin asiakkaalta. Näitä toimia ovat esimerkiksi ohjelmistopäivistysten ajankohtainen asentaminen, sekä erillisten turvallisuusmoduulien käyttäminen verkossa.fi
dc.description.abstractThis thesis focuses on researching different kind of security threats on internet of things. The goal of this research is to find ways to prevent these threats in order to create a safe IoT-network from the perspective of security and privacy of the user. The subject is viewed from the perspective of layered architecture of IoT. This thesis brings out the specific attacks and defense methods that target these specific layers in layered architecture of IoT. Besides this, the thesis discusses how IoT-network can be implemented safely from the perspective of security. This requires actions from the product manufacturer and from the client. These actions are quickly installing software updates and using separate safetymodule in the IoT-network.en
dc.format.extent29
dc.language.isofi
dc.subject.otherkerrosarkkitehtuuri
dc.subject.otherIoT-elementit
dc.subject.otherIoT-hyökkäykset
dc.subject.otheresineiden internetin suojaaminen
dc.titleIoT-verkon tietoturvauhat ja niiden estäminen
dc.identifier.urnURN:NBN:fi:jyu-202005113124
dc.type.ontasotBachelor's thesisen
dc.type.ontasotKandidaatintyöfi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietotekniikkafi
dc.contributor.oppiaineMathematical Information Technologyen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.contributor.oppiainekoodi602
dc.subject.ysoyksilönsuoja
dc.subject.ysotietoturva
dc.subject.ysoesineiden internet
dc.subject.ysotietosuoja
dc.subject.ysoInternet
dc.subject.ysosalaus
dc.subject.ysohaittaohjelmat
dc.subject.ysotietotekniikka
dc.subject.ysotietoliikenne
dc.subject.ysohakkerointi
dc.subject.ysosuojaus


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot