dc.contributor.advisor | Lehto, Martti | |
dc.contributor.author | Kilpiäinen, Juha | |
dc.date.accessioned | 2020-11-10T07:23:44Z | |
dc.date.available | 2020-11-10T07:23:44Z | |
dc.date.issued | 2020 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/72549 | |
dc.description.abstract | Nyky-yhteiskuntaamme on tullut olennainen lisä, tekoäly. Se koskettaa useita yhteisömme eri osia ja on tullut tukemaan erityisesti modernia palveluyhteiskuntaamme. Päivittäin modernin palveluyhteiskuntamme useat eri palvelut hyödyntävät tekoälyjärjestelmiä. Näitä ovat muun muassa tietoliikenne- pankki-, terveys- ja kaupanala sekä sähköinen viestintä. Sähköisessä viestinnässä erityisesti puhelin, televisio, radio, sosiaalinen media ja internet hyödyntävät tekoälyä. Esillä olevien positiivisten hyötyjen lisäksi tekoälykontekstissa on alkanut näkyä myös negatiivisia vaikutuksia. Tekoäly kuten mikään muukaan ICT-järjestelmä ei ole vastustuskykyinen toimijoille, jotka haluavat hyödyntää sen haavoittuvuuksia omien tavoitteiden saavuttamiseksi. Tekoälyn kyberturvallisuusympäristössä toimijan on ymmärrettävä, että tekoälyllä on haavoittuvuuksia, joita voidaan käyttää sitä vastaan. Tämä tekoälyn kielteinen hyödyntäminen koskettaa niin julkispalveluita, suuryrityksiä kuin yksilöitä.
Tässä pro gradussa tutkitaan tekoälyn haavoittuvuuksia. Tutkimus on rajattu koskemaan tekoälyn haavoittuvuuksia, jotka esiintyvät sen kybertoimintaympäristössä. Tutkimuksen kohdetta on syvennetty tarkastelemalla kybertoimintaympäristössä esiintyviä hyökkäyksiä tekoälyä vastaan.
Tutkimus on suuntautunut laadullisesti. Koska tutkimuskysymykseen liittyvästä ilmiöstä on vain vähän teoriaa ja tutkimuskirjallisuutta, aineistonkeruumenetelmänä käytettiin erilaisiin dokumentteihin, raportteihin ja julkaistuun kirjallisuuteen perustuvaa tietoa.
Johtopäätöksenä tekoälystä löytyy haavoittuvuuksia oppimiseen, opettamiseen, koulutusmateriaaliin, algoritmeihin, tunnistustekniikoihin ja ymmärrykseen liittyen. Haavoittuvuuksia on myös koodi-, ohjelmisto- ja laitetasolla sekä tietoverkoissa. Lisäksi yhä monimutkaisemmaksi muuttuvat teko-älyjärjestelmäkokonaisuudet korostavat näistä koostuvien ratkaisujen haavoittuvuutta. Tutkimuksessa esille tuodut tekoälyn haavoittuvuudet ovat vain haasteita, jotka ymmärrämme tekoälystä tänään. Teknologioiden kehittyessä ja uusien käyttötarkoitusten ilmaantuessa ei ole vaikea kuvitella tulevia uusia haavoittuvuuksia. Ne voivat jalostua esiin näistä aiheista tai ilmaantua muualta. | fi |
dc.description.abstract | The everyday life of our modern society has changed considerably because of technological developments. In particular, artificial intelligence has become a significant factor in almost every sector of our society, including the sectors providing services for needs of society. In our daily life several different sectors of society and services utilize artificial intelligence systems. In the social sectors and services, such as telecommunications, banking, health and commerce, as well as telephone, television, radio, social media and the Internet, artificial intelligence plays a key role. In addition to the great benefits of artificial intelligence to our lives, negative effects have also begun to show up. Artificial intelligence, similar to ICT system, is not resilient to malicious actors who want to exploit its vulnerabilities to achieve their own goals. When operating in the cyber security environment of artificial intelligence, the actor must understand that artificial intelligence has vulnerabilities that can be exploited against it. This harmful use of artificial intelligence affects public services, large companies and individuals.
This Master's Thesis investigates the vulnerabilities of artificial intelligence. The research has been limited to the vulnerabilities of artificial intelligence that occur in the cyber-environment. The subject of the study has been deepened by to look into attacks against artificial intelligence in the cyber security environment.
The research is qualitatively oriented. As there is only a theory and research literature on the phenomenon available. Information was gathered from different sources such as various documents, reports and published literature.
In conclusion, there are vulnerabilities in artificial intelligence relating to learning, teaching, training materials, algorithms, recognition techniques and content understanding. There are also vulnerabilities in respect of codes, software, and hardware. as well as information networks. Moreover, the increasingly complex artificial intelligence system assemblies highlight the vulnerability of the solutions composed. The vulnerabilities of artificial intelligence discussed in the research are just challenges that we have found out about today´s artificial intelligence. As technologies evolve and new applications emerge, it is not difficult to imagine future new vulnerabilities. They can be refined from these subjects or they can appear out of nowhere. | en |
dc.format.extent | 80 | |
dc.format.mimetype | application/pdf | |
dc.language.iso | fi | |
dc.rights | In Copyright | en |
dc.subject.other | kybertoimintaympäristö | |
dc.title | Tekoälyn haavoittuvuudet kybertoimintaympäristön näkökulmasta | |
dc.type | master thesis | |
dc.identifier.urn | URN:NBN:fi:jyu-202011106589 | |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.type.ontasot | Master’s thesis | en |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Kognitiotiede | fi |
dc.contributor.oppiaine | Cognitive Science | en |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
dc.rights.accesslevel | openAccess | |
dc.type.publication | masterThesis | |
dc.contributor.oppiainekoodi | 601 | |
dc.subject.yso | kyberturvallisuus | |
dc.subject.yso | tekoäly | |
dc.subject.yso | haavoittuvuus | |
dc.format.content | fulltext | |
dc.rights.url | https://rightsstatements.org/page/InC/1.0/ | |
dc.type.okm | G2 | |