Näytä suppeat kuvailutiedot

dc.contributor.advisorHämäläinen, Timo
dc.contributor.authorRuhanen, Teemu
dc.date.accessioned2020-06-08T10:12:25Z
dc.date.available2020-06-08T10:12:25Z
dc.date.issued2020
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/69774
dc.description.abstractTietoverkot palveluineen ovat levittäytyneet kaikkialle. Tämä luo jokapäiväiseen elämäämme mahdollisuuksia mutta myös tilaisuuksia väärinkäytöksille. Tietoverkkoihin liittyviin väärinkäytöksiin pyrkivät osaltaan puuttumaan tunkeutumisen havaitsemisjärjestelmät. Tutkimuksen alkupuolella käydään kyseisiä järjestelmiä läpi yleisellä tasolla esitellen muutama suosituin. Tämän jälkeen keskitytään yhteen tunnetuimmista nimeltään Snort. Tutkimuksen lopuksi käydään esimerkkien kautta läpi sitä, miten Snortilla pystytään havainnoimaan eräitä yleisimpiä verkkohyökkäyksiä käytössä olevista verkkoliikennetallenteista.fi
dc.description.abstractComputer networks and their services have spread everywhere. This creates opportunities in our daily lives but also opportunities for abuse. Intrusion Detection Systems contribute to tackling network misuse. At the beginning of the study, these systems are reviewed at a general level, presenting a few of the most popular. We will then focus on one of the best known called Snort. At the end of the study, we will go through examples of how Snort can detect some of the most common network attacks from existing network traffic recordings.en
dc.format.extent63
dc.format.mimetypeapplication/pdf
dc.language.isofi
dc.subject.otherSnort
dc.subject.otherIDS
dc.titleVerkkoliikennetallenteiden analysointi Snort-järjestelmällä
dc.identifier.urnURN:NBN:fi:jyu-202006084031
dc.type.ontasotPro gradu -tutkielmafi
dc.type.ontasotMaster’s thesisen
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietojenkäsittelytiedefi
dc.contributor.oppiaineComputer Scienceen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.type.publicationmasterThesis
dc.contributor.oppiainekoodi601
dc.subject.ysotietoturva
dc.subject.ysoverkkohyökkäykset
dc.format.contentfulltext
dc.type.okmG2


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot