Tekoälyn käyttö kyberhyökkäyksissä

Tietotekniikka on nykyään läsnä kaikkialla yhteiskunnassa, ja kyberturvallisuus on keskeistä arkaluontoisten tietojen suojaamisessa. Tekoälyn yleistyminen tuo mukanaan uusia haasteita kyberturvallisuudelle, sillä sen avulla voidaan toteuttaa entistä monimutkaisempia ja tehokkaampia kyberhyökkäyksiä....

Full description

Bibliographic Details
Main Author: Kumpulainen, Niko
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Format: Bachelor's thesis
Language:fin
Published: 2025
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/101960
_version_ 1833317359641690112
author Kumpulainen, Niko
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_facet Kumpulainen, Niko Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä Kumpulainen, Niko Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_sort Kumpulainen, Niko
datasource_str_mv jyx
description Tietotekniikka on nykyään läsnä kaikkialla yhteiskunnassa, ja kyberturvallisuus on keskeistä arkaluontoisten tietojen suojaamisessa. Tekoälyn yleistyminen tuo mukanaan uusia haasteita kyberturvallisuudelle, sillä sen avulla voidaan toteuttaa entistä monimutkaisempia ja tehokkaampia kyberhyökkäyksiä. Tämä tutkimus tarkastelee tekoälyn käyttöä kyberhyökkäyksissä ja tunnistaa paljon erilaisia menetelmiä sen käytölle, kuten haittaohjelmien naamioinnin ja tietojenkalastelun kohdentamisen. Tulevaisuudessa tekoälyn vaikutusten odotetaan näkyvän muun muassa informaatiovaikuttamisen lisääntymisenä sekä kyberhyökkäysten määrän kasvuna.
first_indexed 2025-05-13T20:00:26Z
format Kandityö
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Tiihonen, Timo", "language": null, "element": "contributor", "schema": "dc", "qualifier": "advisor"}, {"key": "dc.contributor.author", "value": "Kumpulainen, Niko", "language": null, "element": "contributor", "schema": "dc", "qualifier": "author"}, {"key": "dc.date.accessioned", "value": "2025-05-13T07:31:52Z", "language": null, "element": "date", "schema": "dc", "qualifier": "accessioned"}, {"key": "dc.date.available", "value": "2025-05-13T07:31:52Z", "language": null, "element": "date", "schema": "dc", "qualifier": "available"}, {"key": "dc.date.issued", "value": "2025", "language": null, "element": "date", "schema": "dc", "qualifier": "issued"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/101960", "language": null, "element": "identifier", "schema": "dc", "qualifier": "uri"}, {"key": "dc.description.abstract", "value": "Tietotekniikka on nyky\u00e4\u00e4n l\u00e4sn\u00e4 kaikkialla yhteiskunnassa, ja kyberturvallisuus on keskeist\u00e4 arkaluontoisten tietojen suojaamisessa. Teko\u00e4lyn yleistyminen tuo mukanaan uusia haasteita kyberturvallisuudelle, sill\u00e4 sen avulla voidaan toteuttaa entist\u00e4 monimutkaisempia ja tehokkaampia kyberhy\u00f6kk\u00e4yksi\u00e4. T\u00e4m\u00e4 tutkimus tarkastelee teko\u00e4lyn k\u00e4ytt\u00f6\u00e4 kyberhy\u00f6kk\u00e4yksiss\u00e4 ja tunnistaa paljon erilaisia menetelmi\u00e4 sen k\u00e4yt\u00f6lle, kuten haittaohjelmien naamioinnin ja tietojenkalastelun kohdentamisen. Tulevaisuudessa teko\u00e4lyn vaikutusten odotetaan n\u00e4kyv\u00e4n muun muassa informaatiovaikuttamisen lis\u00e4\u00e4ntymisen\u00e4 sek\u00e4 kyberhy\u00f6kk\u00e4ysten m\u00e4\u00e4r\u00e4n kasvuna.", "language": "fi", "element": "description", "schema": "dc", "qualifier": "abstract"}, {"key": "dc.description.abstract", "value": "", "language": "en", "element": "description", "schema": "dc", "qualifier": "abstract"}, {"key": "dc.description.provenance", "value": "Submitted by Paivi Vuorio (paelvuor@jyu.fi) on 2025-05-13T07:31:52Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "schema": "dc", "qualifier": "provenance"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2025-05-13T07:31:52Z (GMT). No. of bitstreams: 0\n Previous issue date: 2025", "language": "en", "element": "description", "schema": "dc", "qualifier": "provenance"}, {"key": "dc.format.extent", "value": "25", "language": null, "element": "format", "schema": "dc", "qualifier": "extent"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "schema": "dc", "qualifier": "iso"}, {"key": "dc.rights", "value": "In Copyright", "language": null, "element": "rights", "schema": "dc", "qualifier": null}, {"key": "dc.subject.other", "value": "tietojenkalastelu", "language": null, "element": "subject", "schema": "dc", "qualifier": "other"}, {"key": "dc.title", "value": "Teko\u00e4lyn k\u00e4ytt\u00f6 kyberhy\u00f6kk\u00e4yksiss\u00e4", "language": null, "element": "title", "schema": "dc", "qualifier": null}, {"key": "dc.type", "value": "bachelor thesis", "language": null, "element": "type", "schema": "dc", "qualifier": null}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202505134202", "language": null, "element": "identifier", "schema": "dc", "qualifier": "urn"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "schema": "dc", "qualifier": "faculty"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "schema": "dc", "qualifier": "faculty"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "schema": "dc", "qualifier": "department"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "schema": "dc", "qualifier": "department"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": null, "element": "contributor", "schema": "dc", "qualifier": "organization"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": null, "element": "contributor", "schema": "dc", "qualifier": "organization"}, {"key": "dc.subject.discipline", "value": "Tietotekniikka", "language": "fi", "element": "subject", "schema": "dc", "qualifier": "discipline"}, {"key": "dc.subject.discipline", "value": "Mathematical Information Technology", "language": "en", "element": "subject", "schema": "dc", "qualifier": "discipline"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_7a1f", "language": null, "element": "type", "schema": "dc", "qualifier": "coar"}, {"key": "dc.rights.copyright", "value": "\u00a9 The Author(s)", "language": "fi", "element": "rights", "schema": "dc", "qualifier": "copyright"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "schema": "dc", "qualifier": "accesslevel"}, {"key": "dc.type.publication", "value": "bachelorThesis", "language": null, "element": "type", "schema": "dc", "qualifier": "publication"}, {"key": "dc.subject.yso", "value": "haittaohjelmat", "language": null, "element": "subject", "schema": "dc", "qualifier": "yso"}, {"key": "dc.subject.yso", "value": "hakkerointi", "language": null, "element": "subject", "schema": "dc", "qualifier": "yso"}, {"key": "dc.subject.yso", "value": "teko\u00e4ly", "language": null, "element": "subject", "schema": "dc", "qualifier": "yso"}, {"key": "dc.subject.yso", "value": "kyberturvallisuus", "language": null, "element": "subject", "schema": "dc", "qualifier": "yso"}, {"key": "dc.subject.yso", "value": "tietoturva", "language": null, "element": "subject", "schema": "dc", "qualifier": "yso"}, {"key": "dc.subject.yso", "value": "verkkohy\u00f6kk\u00e4ykset", "language": null, "element": "subject", "schema": "dc", "qualifier": "yso"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "schema": "dc", "qualifier": "url"}, {"key": "dc.description.accessibilityfeature", "value": "unknown accessibility", "language": "en", "element": "description", "schema": "dc", "qualifier": "accessibilityfeature"}, {"key": "dc.description.accessibilityfeature", "value": "ei tietoa saavutettavuudesta", "language": "fi", "element": "description", "schema": "dc", "qualifier": "accessibilityfeature"}]
id jyx.123456789_101960
language fin
last_indexed 2025-05-20T21:05:46Z
main_date 2025-01-01T00:00:00Z
main_date_str 2025
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/f32066d5-1951-462a-a039-86f923d9ad84\/download","text":"URN:NBN:fi:jyu-202505134202.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2025
record_format qdc
source_str_mv jyx
spellingShingle Kumpulainen, Niko Tekoälyn käyttö kyberhyökkäyksissä tietojenkalastelu Tietotekniikka Mathematical Information Technology haittaohjelmat hakkerointi tekoäly kyberturvallisuus tietoturva verkkohyökkäykset
title Tekoälyn käyttö kyberhyökkäyksissä
title_full Tekoälyn käyttö kyberhyökkäyksissä
title_fullStr Tekoälyn käyttö kyberhyökkäyksissä Tekoälyn käyttö kyberhyökkäyksissä
title_full_unstemmed Tekoälyn käyttö kyberhyökkäyksissä Tekoälyn käyttö kyberhyökkäyksissä
title_short Tekoälyn käyttö kyberhyökkäyksissä
title_sort tekoälyn käyttö kyberhyökkäyksissä
title_txtP Tekoälyn käyttö kyberhyökkäyksissä
topic tietojenkalastelu Tietotekniikka Mathematical Information Technology haittaohjelmat hakkerointi tekoäly kyberturvallisuus tietoturva verkkohyökkäykset
topic_facet Mathematical Information Technology Tietotekniikka haittaohjelmat hakkerointi kyberturvallisuus tekoäly tietojenkalastelu tietoturva verkkohyökkäykset
url https://jyx.jyu.fi/handle/123456789/101960 http://www.urn.fi/URN:NBN:fi:jyu-202505134202
work_keys_str_mv AT kumpulainenniko tekoälynkäyttökyberhyökkäyksissä