dc.contributor.advisor | Juutinen, Sanna | |
dc.contributor.author | Koinsaari, Aaro | |
dc.date.accessioned | 2024-05-15T10:13:25Z | |
dc.date.available | 2024-05-15T10:13:25Z | |
dc.date.issued | 2024 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/94865 | |
dc.description.abstract | Internet of Things (IoT) yhdistää päivittäin käyttämiämme laitteita globaaliin verkkoon mahdollistaen kommunikaation ja älykkäiden toimintojen automatisoinnin. IoT tarjoaa merkittävää potentiaalia useilla sektoreilla mutta sen laajamittainen käyttöönotto tuo mukanaan vakavia turvallisuushaasteita. Tässä tutkielmassa tarkastellaan näitä haasteita sekä keskustellaan strategioista, joilla pyritään parantamaan niitä etenkin verkkokerroksella. Tutkielma keskittyy verkkoliikenteen analysointiin, autentikointiin ja pääsynvalvontaan, lohkoketjuteknologiaan sekä reunalaskentaan. Lopuksi analysoidaan näiden menetelmien vahvuuksia ja heikkouksia yhdessä, jotta tulevaisuudessa voidaan kehittää monipuolisempia ja tehokkaampia turvallisuusratkaisuja IoT-verkkojen suojelemiseksi. | fi |
dc.description.abstract | The Internet of Things (IoT) rapidly integrates our daily devices into a global network, enabling communication and automated intelligent functions. IoT presents significant potential across various sectors but its widespread adoption introduces substantial security challenges. This paper reviews these challenges and discusses strategies to enhance IoT security, especially on the network layer. It focuses on network traffic analysis, authentication and access control, blockchain technology, and edge computing. Finally, the strengths and weaknesses of these methods are analyzed together to enhance the understanding and discussion of security solutions for protecting IoT networks in the future. | en |
dc.format.extent | 29 | |
dc.language.iso | fi | |
dc.subject.other | IoT-verkot | |
dc.subject.other | turvallisuusstrategiat | |
dc.title | Turvallisuusstrategiat IoT-ympäristöissä | |
dc.identifier.urn | URN:NBN:fi:jyu-202405153632 | |
dc.type.ontasot | Bachelor's thesis | en |
dc.type.ontasot | Kandidaatintyö | fi |
dc.contributor.tiedekunta | Informaatioteknologian tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Information Technology | en |
dc.contributor.laitos | Informaatioteknologia | fi |
dc.contributor.laitos | Information Technology | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Tietotekniikka | fi |
dc.contributor.oppiaine | Mathematical Information Technology | en |
dc.rights.copyright | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.rights.copyright | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.contributor.oppiainekoodi | 602 | |
dc.subject.yso | kyberturvallisuus | |
dc.subject.yso | esineiden internet | |
dc.subject.yso | turvallisuus | |
dc.subject.yso | teknologia | |