Enhancing Cybersecurity Through Adaptive Anomaly Detection Using Modern AI Techniques
This thesis explores how artificial intelligence (AI) techniques and machine learning (ML) algorithms can enhance adaptive anomaly detection frameworks while aiming to develop effective strategies for identifying and mitigating evolving cyberthreats. The main objective of this study is to create a unified framework that reduces manual inter-vention, minimizes false positives, and offers a robust and resilient approach to threat mitigation.
To collect datasets for analyzing the behavior of cyberthreats, a number of cyber-attack simulations, including threats such as - malware, data breaches, and SQL injections, were created. Additionally, malicious datasets from Kaggle were utilized to provide a larger amount of data. After normalizing the datasets, several ML algorithms were utilized to train the data and establish a threshold mechanism. This mechanism dynamically adjusts parameters corresponding to specific cyberthreats, ensuring accurate identification and mitigation. This study demonstrates how modern AI techniques can transform anomaly detection, making it more effective, time-efficient, and resource-friendly.
...
Tämä opinnäytetyö tutkii, kuinka tekoälytekniikat (AI) ja koneoppimisalgoritmit voivat parantaa adaptiivisia poikkeamien havaitsemiskehyksiä ja pyrkiä kehittämään tehokkaita strategioita kehittyvien kyberuhkien tunnistamiseen ja lieventämiseen. Tämän tutkimuksen päätavoitteena on luoda yhtenäinen viitekehys, joka vähentää manuaalisia toimenpiteitä, minimoi vääriä positiivisia tuloksia ja tarjoaa vankan ja kestävän lähestymistavan uhkien lieventämiseen.
Tietojen keräämiseksi kyberuhkien käyttäytymisen analysointia varten luotiin useita ky-berhyökkäyssimulaatioita, mukaan lukien uhkia, kuten - haittaohjelmat, tietomurrot ja SQL-injektiot. Lisäksi Kagglen haitallisia tietojoukkoja hyödynnettiin suuremman tietomäärän tuottamiseen. Datajoukkojen normalisoinnin jälkeen käytettiin useita ML-algoritmeja tietojen kouluttamiseen ja kynnysmekanismin luomiseen. Tämä mekanismi säätää dynaamisesti tiettyjä kyberuhkia vastaavia parametreja varmistaen tarkan tunnis-tamisen ja lieventämisen. Tämä tutkimus osoittaa, kuinka nykyaikaiset tekoälytekniikat voivat muuttaa poikkeamien havaitsemista tehden siitä tehokkaamman, aikatehokkaam-man ja resursseja säästävämmän.
...
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [29544]
Lisenssi
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Online anomaly detection using dimensionality reduction techniques for HTTP log analysis
Juvonen, Antti; Sipola, Tuomo; Hämäläinen, Timo (Elsevier BV * North-Holland; International Council for Computer Communications, 2015)Modern web services face an increasing number of new threats. Logs are collected from almost all web servers, and for this reason analyzing them is beneficial when trying to prevent intrusions. Intrusive behavior often ... -
Anomaly Detection Algorithms for the Sleeping Cell Detection in LTE Networks
Chernov, Sergey; Cochez, Michael; Ristaniemi, Tapani (IEEE, 2015)The Sleeping Cell problem is a particular type of cell degradation in Long-Term Evolution (LTE) networks. In practice such cell outage leads to the lack of network service and sometimes it can be revealed only after ... -
Enhancing the European Cyber Threat Prevention Mechanism
Simola, Jussi (Peregrine Technical Solutions, 2021)This research will determine how it is possible to implement the national cyber threat prevention system into the EU level Early Warning System. Decision makers have recognized that lack of cooperation between EU member ... -
Dimensionality reduction framework for detecting anomalies from network logs
Sipola, Tuomo; Juvonen, Antti; Lehtonen, Joel (CRL Publishing, 2012)Dynamic web services are vulnerable to multitude of intrusions that could be previously unknown. Server logs contain vast amounts of information about network traffic, and finding attacks from these logs improves the ... -
Using affinity perturbations to detect web traffic anomalies
Shmueli, Yaniv; Sipola, Tuomo; Shabat, Gil; Averbuch, Amir (EURASIP, 2013)The initial training phase of machine learning algorithms is usually computationally expensive as it involves the processing of huge matrices. Evolving datasets are challenging from this point of view because changing ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.