University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Pro gradu -tutkielmat
  • View Item
JYX > Opinnäytteet > Pro gradu -tutkielmat > View Item

Verkkoliikennetallenteiden analysointi Snort-järjestelmällä

Thumbnail
View/Open
2.1 Mb

Downloads:  
Show download detailsHide download details  
Authors
Ruhanen, Teemu
Date
2020
Discipline
TietojenkäsittelytiedeComputer Science
Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.

 
Tietoverkot palveluineen ovat levittäytyneet kaikkialle. Tämä luo jokapäiväiseen elämäämme mahdollisuuksia mutta myös tilaisuuksia väärinkäytöksille. Tietoverkkoihin liittyviin väärinkäytöksiin pyrkivät osaltaan puuttumaan tunkeutumisen havaitsemisjärjestelmät. Tutkimuksen alkupuolella käydään kyseisiä järjestelmiä läpi yleisellä tasolla esitellen muutama suosituin. Tämän jälkeen keskitytään yhteen tunnetuimmista nimeltään Snort. Tutkimuksen lopuksi käydään esimerkkien kautta läpi sitä, miten Snortilla pystytään havainnoimaan eräitä yleisimpiä verkkohyökkäyksiä käytössä olevista verkkoliikennetallenteista.
 
Computer networks and their services have spread everywhere. This creates opportunities in our daily lives but also opportunities for abuse. Intrusion Detection Systems contribute to tackling network misuse. At the beginning of the study, these systems are reviewed at a general level, presenting a few of the most popular. We will then focus on one of the best known called Snort. At the end of the study, we will go through examples of how Snort can detect some of the most common network attacks from existing network traffic recordings.
 
Keywords
Snort IDS tietoturva verkkohyökkäykset
URI

http://urn.fi/URN:NBN:fi:jyu-202006084031

Metadata
Show full item record
Collections
  • Pro gradu -tutkielmat [24534]

Related items

Showing items with similar title or keywords.

  • Tietoturvaloukkausten analysointi hunajapurkkijärjestelmän avulla 

    Kemppainen, Simo (2016)
    Tutkielmassa vertailtiin tietoturvaloukkausten ja niiden yritysten tunnistamiseen kehitettyjä ohjelmistoja, joita käytetään parantamaan organisaatioiden tietoturvallisuutta. Tutkittiin, miten tietojärjestelmiin pyritään ...
  • Venäjän lähialueillaan toteuttamien kyberoperaatioiden analysointi 

    Vatanen, Ville (2020)
    Vuonna 2007 Venäjä toteutti Viron valtiota vastaan useita viikkoja kestäneen kyberoperaation. Tämä oli ensimmäinen kerta, kun valtio toteutti järjestelmällisen, hyökkäyksellisen operaation tietoverkkojen kautta toista ...
  • Reducing the Time to Detect Cyber Attacks : Combining Attack Simulation With Detection Logic 

    Myllyla, Juuso; Costin, Andrei (FRUCT Oy, 2021)
    Cyber attacks have become harder to detect, causing the average detection time of a successful data breach to be over six months and typically costing the target organization nearly four million dollars. The attacks are ...
  • Transport layer DDoS attack types and mitigation methods in networks 

    Zudin, Rodion (2015)
    Hajautetut palvelunestohyökkäykset ovat olleet kasvava uhka yrityksille jotka käyttävät tietoverkkoihin perustuvia elementtejä tietojärjestelmissään. Viime aikoina eivät pelkästään liikeyritykset, vaan myös poliittiset ...
  • Cyber Threat Intelligence 

    Kataja, Mette (2019)
    Maailman digitalisoitumisen seurauksena kerätyn datan määrä on kasvanut eksponentiaalisesti, tietojärjestelmät ovat monimutkaistuneet ja kyberhyökkäykset kehittyneet teknologian kehityksen mukana, jonka vuoksi perinteiset ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre