dc.contributor.advisor | Tiihonen, Timo | |
dc.contributor.author | Viljamaa, Juuso | |
dc.date.accessioned | 2021-05-07T06:20:46Z | |
dc.date.available | 2021-05-07T06:20:46Z | |
dc.date.issued | 2021 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/75367 | |
dc.description.abstract | Tässä tutkielmassa avataan valtiollisia kybervaikuttamisen keinoja sekä vaikutuksia globaalilla tasolla. Tarkoituksena on kuvailla yleisimpiä hyökkäyskeinoja ja erilaisia kybervaikuttamisen tapoja perehtyen hyökkääjän valtiosidonnaisuuteen ja motiiviin. Tutkielmassa avataan tekijöitä, jotka erottelevat kybersodankäynnin muista kybervaikuttamisen tavoista. Loppua kohden kuvaillaan reaalimaailman esimerkein 2000-luvun kybervaikuttamista lopussa keskittyen Kiinan kansantasavallan kybervaikuttamiseen ja vaikutuksiin. | fi |
dc.description.abstract | This thesis discusses the cyber actions of states and their global effects. The most used attack methods and different ways to effect are described concentrating on attackers motivations behind them as well as links to government. Factors that separate cyber warfare from other cyber actions are elaborated. Cyber actions from the 2000's are described with real world examples. The work is concluded by an overview of the cyber actions and effects of People's Republic of China. | en |
dc.format.extent | 19 | |
dc.language.iso | fi | |
dc.subject.other | kyberterrorismi | |
dc.subject.other | kybervakoilu | |
dc.title | Valtiolliset kybervaikuttamisen keinot ja vaikutukset : case Kiina | |
dc.identifier.urn | URN:NBN:fi:jyu-202105072664 | |
dc.type.ontasot | Bachelor's thesis | en |
dc.type.ontasot | Kandidaatintyö | fi |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietotekniikka | fi |
dc.contributor.oppiaine | Mathematical Information Technology | en |
dc.rights.copyright | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.rights.copyright | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.contributor.oppiainekoodi | 602 | |
dc.subject.yso | kyberrikollisuus | |
dc.subject.yso | kyberturvallisuus | |
dc.subject.yso | Kiina | |
dc.subject.yso | kybersodankäynti | |
dc.subject.yso | verkkohyökkäykset | |
dc.subject.yso | tieto- ja viestintärikokset | |
dc.subject.yso | tietotekniikkarikokset | |