FAMDAD ja poikkeamien tunnistaminen IoT-verkkoliikenteestä
Tekijät
Päivämäärä
2022Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Vaikka esineiden internet onkin tapana hyödyntää internetiä vielä suhteellisen
uusi, kasvaa käytössä olevien IoT-laitteiden määrä jatkuvasti. Samalla kun
nämä laitteet tulevat yhä enemmän osaksi jokapäiväistä elämäämme, korostuu niiden
tietoturvan merkitys. Poikkeamia verkkoliikenteestä tunnistava tunkeutumisen
havaitsemisjärjestelmä voi osaltaan parantaa tietoturvaa hälyttämällä poikkeavasta
verkkoliikenteestä. Tässä työssä selvitettiin, miten hyvin FAMDAD-menetelmä soveltuu
puoliohjattuun ja ohjaamattomaan poikkeaman tunnistukseen ensisijaisesti
IoT-verkoista kerätyistä liikennevirtatietueisiin pohjautuvista aineistoista. Työn empiirisen
osuuden tulosten perusteella FAMDAD-menetelmällä saatujen tulosten ei
voitu osoittaa poikkeavan tilastollisesti merkitsevästi Mahalanobiksen etäisyydellä
ja autoenkoodereihin perustuneella menetelmällä saaduista tuloksista. Although the Internet of Things is still relatively new, the number of IoT
devices in use is constantly increasing. As these devices become more and more
ubiquitous, the importance of their security is being emphasized. An intrusion
detection system that detects anomalies from network traffic can improve security
by alerting about anomalous network traffic. The suitability of FAMDAD for semisupervised
and unsupervised anomaly detection from network traffic flow record
based data collected primarily from IoT networks was investigated in this work. Based
on the results of the empirical comparison, it could not be shown that the results
obtained using FAMDAD differ statistically significantly from the results obtained
by Mahalanobis distance and simple autoencoders.
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29556]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
CoAP-protokollan tietoturva
Ihalainen, Ville (2024)Tutkielman tarkoituksena on selvittää, onko CoAP-protokolla tietoturvallinen. Tutkielmassa tarkastellaan CoAP-protokollan toimintaa, tietoturvaominaisuuksia, protokollaan kohdistuvia tietoturvauhkia, sekä CoAP:n suojauksen ... -
MQTT-protokollan tietoturvallisuuden testaaminen
Hakonen, Sami (2023)Tässä tutkielmassa tarkoituksena oli selvittää älykoti ja IoT-järjestelmissä yleisesti käytetyn MQTT-protokollan tietoturvallisuuden ominaisuuksia, protokollaan kohdistettavia hyökkäyksiä ja hyökkäyksien lievennyskeinoja. ... -
Insecure Firmware and Wireless Technologies as “Achilles’ Heel” in Cybersecurity of Cyber-Physical Systems
Costin, Andrei (Springer, 2022)In this chapter, we analyze cybersecurity weaknesses in three use-cases of real-world cyber-physical systems: transportation (aviation), remote explosives and robotic weapons (fireworks pyrotechnics), and physical security ... -
Kotiautomaatiojärjestelmien yhteensopivuusongelmat
Pylkkänen, Sami (2023)Kotiautomaatio on merkittävä Internet of Things (IoT) -sovellusalue, joka keskittyy kodin laitteiden ja järjestelmien automaattiseen hallintaan ja ohjaukseen. Se sisältää erilaisia toimintoja ja laitteita, kuten valaistuksen, ... -
Palvelimen suojaaminen DDoS-hyökkäyksiltä
Huuskonen, Vesa (2020)Tutkielmassa käytiin läpi palvelunestohyökkäyksiin liittyviä protokollia sekä eräitä tunnettuja hyökkäysmenetelmiä. Teoriaosuudessa perehdyttiin myös aiheesta jo tehtyihin tutkimuksiin. Hyökkäyksien havaitsemismenetelmiä ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.