haku: @keyword tunkeutumisen havaitseminen / yhteensä: 6
viite: 4 / 6
Tekijä: | Tuulari, Teemu |
Työn nimi: | Automatic Telecommunications Network Node State Monitoring |
Julkaisutyyppi: | Diplomityö |
Julkaisuvuosi: | 2005 |
Sivut: | viii + 67 Kieli: eng |
Koulu/Laitos/Osasto: | Sähkö- ja tietoliikennetekniikan osasto |
Oppiaine: | Laskennallinen tekniikka (S-114) |
Valvoja: | Lampinen, Jouko |
Ohjaaja: | Koskull, Rudolf von |
OEVS: | Sähköinen arkistokappale on luettavissa Aalto Thesis Databasen kautta.
Ohje Digitaalisten opinnäytteiden lukeminen Aalto-yliopiston Harald Herlin -oppimiskeskuksen suljetussa verkossaOppimiskeskuksen suljetussa verkossa voi lukea sellaisia digitaalisia ja digitoituja opinnäytteitä, joille ei ole saatu julkaisulupaa avoimessa verkossa. Oppimiskeskuksen yhteystiedot ja aukioloajat: https://learningcentre.aalto.fi/fi/harald-herlin-oppimiskeskus/ Opinnäytteitä voi lukea Oppimiskeskuksen asiakaskoneilla, joita löytyy kaikista kerroksista.
Kirjautuminen asiakaskoneille
Opinnäytteen avaaminen
Opinnäytteen lukeminen
Opinnäytteen tulostus
|
Sijainti: | P1 Ark S80 | Arkisto |
Avainsanat: | intrusion detection pattern recognition support vector machine tunkeutumisen havaitseminen hahmontunnistus tukivektorikone |
Tiivistelmä (fin): | Tämä diplomityö käsittelee tietokonejärjestelmiä vastaan tehtyjen hyökkäysten havaitsemista ja havaitsemiseen soveltuvia menetelmiä. Pääpaino on nykyaikaisiin hahmontunnistusmenetelmiin perustuvissa oppivissa algoritmeissa, joilla joissain tapauksissa saavutetaan huomattavia etuja verrattuna perinteisiin menetelmiin. Hyökkäysten tunnistamiseen soveltuvista oppivista algoritmeista käsitellään tarkemmin tukivektorikone ja itseorganisoituva kartta. Tukivektorikonetta sovelletaan tunnettujen väärinkäytösten havaitsemiseen, poikkeamien tunnistamiseen ja eniten hyökkäysten havaitsemiseen vaikuttavien syötemuuttujien valintaan. Syötemuuttujien hyvällä valinnalla lopullisen tunnistimen laskennalliset kustannukset pienenevät. Poikkeamien tunnistamisongelmassa ei tiedetä etukäteen, miten hyökkäykset ilmenevät valvotussa datassa. Usein poikkeamia tunnistettaessa tapahtuu suuri määrä vääriä hälytyksiä. Tähän ongelmaan haetaan ratkaisua jakamalla tunnistimen harjoitusdata automaattisesti osajoukkoihin ja käyttämällä jokaiseen osajoukkoon omaa alitunnistinta. Järjestelmän suorituskyky paranee tällä menettelyllä. |
ED: | 2005-12-16 |
INSSI tietueen numero: 30405
+ lisää koriin
INSSI