Vertailumalli tietojoukoille tunkeutumisen havaitsemisjärestelmissä
Tekijät
Päivämäärä
2023Tekijänoikeudet
© The Author(s)
Tietoverkkojen ja verkossa olevien järjestelmien jatkuva kasvu on nostanut tietoverkkoturvallisuuden merkityksen ennennäkemättömän tärkeään asemaan. Anomaliapohjaiset tunkeutumisen havaitsemisjärjestelmät pyrkivät havainnoimaan verkkoliikenteen anomalioita, eli epänormaalia ja näin puolustamaan järjestelmiä haitalliselta liikenteeltä. Näiden järjestelmien koulutukseen ja arviointiin tarvitaan tietojoukkoja, jotka koostuvat tietoliikenne informaatiosta. Jotta järjestelmistä voidaan tehdä mahdollisimman luotettavat ja tehokkaat, tulee niiden käyttöön valita parhaat mahdolliset tietojoukot. Tässä tutkimuksessa luodaan konstruktiivisen tutkimusmetodin avulla vertailumalli, joiden avulla tietojoukkoja voidaan vertailla keskenään. Mallin toimivuus todistetaan soveltamalla sitä joukkoon tunnetuimpia tietojoukkoja. Vertailumallilla saatiin selkeästi eroteltua tietojoukkojen laatu ja niiden keskinäiset erot eri laadun kriteereillä. Vertailusta kävi ilmi, että etenkin uudet tietojoukot ovat suurimmaksi osin laadukkaampia kuin vanhat ja CSE-CIC-IDS2018 tietojoukko menestyi testijoukosta parhaiten.
...
The continuous growth of information networks and online systems has raised the importance of information network security to an unprecedentedly important position. Anomaly-based intrusion detection systems aim to detect network traffic anomalies, i.e., abnormal traffic, and thus defend systems against harmful traffic. For the training and evaluation of these systems, datasets consisting of telecommunication information are needed. In order to make the systems as reliable and efficient as possible, the best possible data sets must be selected for their use. In this study, a comparison model is created with the help of a constructive research method, with the help of which data sets can be compared with each other. The functionality of the model is proven by applying it to the most well-known data sets. With the comparison model, it was possible to clearly distinguish the quality of the data sets and their mutual differences with different quality criteria. The comparison showed that especially the new data sets are mostly of higher quality than the old ones and the CSE-CIC-IDS2018 data set performed best among the test set.
...
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29559]
Lisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Capture The Flag -mallin soveltuminen kyberturvallisuuden opetukseen
Tarakkamäki, Aleksi (2020)Kyberturvallisuus on noussut jatkuvasti tärkeämmäksi osa-alueeksi nykypäiväisessä yhteiskunnassa. Jatkuva kehitys tuo mukanaan uusia haavoittuvuuksia, joiden avulla voidaan toteuttaa kyberuhkia. Toisaalta myös kyberturvallisuuden ... -
What Culture is ChatGPT’s AI?
Rauhala, Juhani; Xin, Tong (Academic Conferences International Ltd, 2024)Artificial intelligence (AI) is increasingly used in many fields. It is widely perceived as an intelligent system that does not just follow algorithms but can demonstrate independent judgment. AI is especially important ... -
Educating Cybersecurity Experts : Analysis of Cybersecurity Education in Finnish Universities
Perälä, Piia; Lehto, Martti (Academic Conferences International Ltd, 2024)Cybersecurity is no longer just a technical discipline but a strategic concept. Nowadays, cybersecurity has become an essential part of national security strategies. The European Union and European countries have established ... -
Palvelunestohyökkäyksen vaikutukset ohjelmisto-ohjatun tietoverkon ohjaimiin
Siironen, Sinikka (2018)Software-defined networking (SDN) is used especially in cloud computing, because it is more flexible than traditional networks. In this study, first, vulnerabilities found in SDN controllers are described based on literature ... -
FAMDAD ja poikkeamien tunnistaminen IoT-verkkoliikenteestä
Reinikainen, Jani (2022)Vaikka esineiden internet onkin tapana hyödyntää internetiä vielä suhteellisen uusi, kasvaa käytössä olevien IoT-laitteiden määrä jatkuvasti. Samalla kun nämä laitteet tulevat yhä enemmän osaksi jokapäiväistä elämäämme, ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.