Verkkoliikennetallenteiden analysointi Snort-järjestelmällä
Tietoverkot palveluineen ovat levittäytyneet kaikkialle. Tämä luo jokapäiväiseen elämäämme mahdollisuuksia mutta myös tilaisuuksia väärinkäytöksille. Tietoverkkoihin liittyviin väärinkäytöksiin pyrkivät osaltaan puuttumaan tunkeutumisen havaitsemisjärjestelmät. Tutkimuksen alkupuolella käydään kyseisiä järjestelmiä läpi yleisellä tasolla esitellen muutama suosituin. Tämän jälkeen keskitytään yhteen tunnetuimmista nimeltään Snort. Tutkimuksen lopuksi käydään esimerkkien kautta läpi sitä, miten Snortilla pystytään havainnoimaan eräitä yleisimpiä verkkohyökkäyksiä käytössä olevista verkkoliikennetallenteista. Computer networks and their services have spread everywhere. This creates opportunities in our daily lives but also opportunities for abuse. Intrusion Detection Systems contribute to tackling network misuse. At the beginning of the study, these systems are reviewed at a general level, presenting a few of the most popular. We will then focus on one of the best known called Snort. At the end of the study, we will go through examples of how Snort can detect some of the most common network attacks from existing network traffic recordings.
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29740]
Lisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Tietoturvaloukkausten analysointi hunajapurkkijärjestelmän avulla
Kemppainen, Simo (2016)Tutkielmassa vertailtiin tietoturvaloukkausten ja niiden yritysten tunnistamiseen kehitettyjä ohjelmistoja, joita käytetään parantamaan organisaatioiden tietoturvallisuutta. Tutkittiin, miten tietojärjestelmiin pyritään ... -
Venäjän lähialueillaan toteuttamien kyberoperaatioiden analysointi
Vatanen, Ville (2020)Vuonna 2007 Venäjä toteutti Viron valtiota vastaan useita viikkoja kestäneen kyberoperaation. Tämä oli ensimmäinen kerta, kun valtio toteutti järjestelmällisen, hyökkäyksellisen operaation tietoverkkojen kautta toista ... -
Reducing the Time to Detect Cyber Attacks : Combining Attack Simulation With Detection Logic
Myllyla, Juuso; Costin, Andrei (FRUCT Oy, 2021)Cyber attacks have become harder to detect, causing the average detection time of a successful data breach to be over six months and typically costing the target organization nearly four million dollars. The attacks are ... -
Cyber Threat Intelligence
Kataja, Mette (2019)Maailman digitalisoitumisen seurauksena kerätyn datan määrä on kasvanut eksponentiaalisesti, tietojärjestelmät ovat monimutkaistuneet ja kyberhyökkäykset kehittyneet teknologian kehityksen mukana, jonka vuoksi perinteiset ... -
Esineiden internetin tietoturvauhkat teollisuuden yrityksissä
Räsänen, Aleksi (2018)Esineiden Internetin käyttö on ollut pitkään nousussa ja se on muokannut yhteiskuntaamme monella tavalla. Myös teollisuus on hyödyntänyt Esineiden Internetin sovelluksia monella tasolla. Haittavaikutuksina on kuitenkin ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.