dc.contributor.advisor | Juutinen, Sanna | |
dc.contributor.author | Koinsaari, Aaro | |
dc.date.accessioned | 2024-05-15T10:13:25Z | |
dc.date.available | 2024-05-15T10:13:25Z | |
dc.date.issued | 2024 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/94865 | |
dc.description.abstract | Internet of Things (IoT) yhdistää päivittäin käyttämiämme laitteita globaaliin verkkoon mahdollistaen kommunikaation ja älykkäiden toimintojen automatisoinnin. IoT tarjoaa merkittävää potentiaalia useilla sektoreilla mutta sen laajamittainen käyttöönotto tuo mukanaan vakavia turvallisuushaasteita. Tässä tutkielmassa tarkastellaan näitä haasteita sekä keskustellaan strategioista, joilla pyritään parantamaan niitä etenkin verkkokerroksella. Tutkielma keskittyy verkkoliikenteen analysointiin, autentikointiin ja pääsynvalvontaan, lohkoketjuteknologiaan sekä reunalaskentaan. Lopuksi analysoidaan näiden menetelmien vahvuuksia ja heikkouksia yhdessä, jotta tulevaisuudessa voidaan kehittää monipuolisempia ja tehokkaampia turvallisuusratkaisuja IoT-verkkojen suojelemiseksi. | fi |
dc.description.abstract | The Internet of Things (IoT) rapidly integrates our daily devices into a global network, enabling communication and automated intelligent functions. IoT presents significant potential across various sectors but its widespread adoption introduces substantial security challenges. This paper reviews these challenges and discusses strategies to enhance IoT security, especially on the network layer. It focuses on network traffic analysis, authentication and access control, blockchain technology, and edge computing. Finally, the strengths and weaknesses of these methods are analyzed together to enhance the understanding and discussion of security solutions for protecting IoT networks in the future. | en |
dc.format.extent | 29 | |
dc.language.iso | fi | |
dc.rights | In Copyright | en |
dc.subject.other | IoT-verkot | |
dc.subject.other | turvallisuusstrategiat | |
dc.title | Turvallisuusstrategiat IoT-ympäristöissä | |
dc.type | bachelor thesis | |
dc.identifier.urn | URN:NBN:fi:jyu-202405153632 | |
dc.type.ontasot | Bachelor's thesis | en |
dc.type.ontasot | Kandidaatintyö | fi |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietotekniikka | fi |
dc.contributor.oppiaine | Mathematical Information Technology | en |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
dc.type.publication | bachelorThesis | |
dc.contributor.oppiainekoodi | 602 | |
dc.subject.yso | kyberturvallisuus | |
dc.subject.yso | esineiden internet | |
dc.subject.yso | turvallisuus | |
dc.subject.yso | teknologia | |
dc.rights.url | https://rightsstatements.org/page/InC/1.0/ | |