Verkkoliikennetallenteiden analysointi Snort-järjestelmällä

Tietoverkot palveluineen ovat levittäytyneet kaikkialle. Tämä luo jokapäiväiseen elämäämme mahdollisuuksia mutta myös tilaisuuksia väärinkäytöksille. Tietoverkkoihin liittyviin väärinkäytöksiin pyrkivät osaltaan puuttumaan tunkeutumisen havaitsemisjärjestelmät. Tutkimuksen alkupuolella käydään kysei...

Täydet tiedot

Bibliografiset tiedot
Päätekijä: Ruhanen, Teemu
Muut tekijät: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Aineistotyyppi: Pro gradu
Kieli:fin
Julkaistu: 2020
Aiheet:
Linkit: https://jyx.jyu.fi/handle/123456789/69774
_version_ 1826225699718955008
author Ruhanen, Teemu
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_facet Ruhanen, Teemu Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä Ruhanen, Teemu Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_sort Ruhanen, Teemu
datasource_str_mv jyx
description Tietoverkot palveluineen ovat levittäytyneet kaikkialle. Tämä luo jokapäiväiseen elämäämme mahdollisuuksia mutta myös tilaisuuksia väärinkäytöksille. Tietoverkkoihin liittyviin väärinkäytöksiin pyrkivät osaltaan puuttumaan tunkeutumisen havaitsemisjärjestelmät. Tutkimuksen alkupuolella käydään kyseisiä järjestelmiä läpi yleisellä tasolla esitellen muutama suosituin. Tämän jälkeen keskitytään yhteen tunnetuimmista nimeltään Snort. Tutkimuksen lopuksi käydään esimerkkien kautta läpi sitä, miten Snortilla pystytään havainnoimaan eräitä yleisimpiä verkkohyökkäyksiä käytössä olevista verkkoliikennetallenteista. Computer networks and their services have spread everywhere. This creates opportunities in our daily lives but also opportunities for abuse. Intrusion Detection Systems contribute to tackling network misuse. At the beginning of the study, these systems are reviewed at a general level, presenting a few of the most popular. We will then focus on one of the best known called Snort. At the end of the study, we will go through examples of how Snort can detect some of the most common network attacks from existing network traffic recordings.
first_indexed 2024-09-11T08:49:07Z
format Pro gradu
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "H\u00e4m\u00e4l\u00e4inen, Timo", "language": "", "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Ruhanen, Teemu", "language": "", "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2020-06-08T10:12:25Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2020-06-08T10:12:25Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2020", "language": "", "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/69774", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Tietoverkot palveluineen ovat levitt\u00e4ytyneet kaikkialle. T\u00e4m\u00e4 luo jokap\u00e4iv\u00e4iseen el\u00e4m\u00e4\u00e4mme mahdollisuuksia mutta my\u00f6s tilaisuuksia v\u00e4\u00e4rink\u00e4yt\u00f6ksille. Tietoverkkoihin liittyviin v\u00e4\u00e4rink\u00e4yt\u00f6ksiin pyrkiv\u00e4t osaltaan puuttumaan tunkeutumisen havaitsemisj\u00e4rjestelm\u00e4t. Tutkimuksen alkupuolella k\u00e4yd\u00e4\u00e4n kyseisi\u00e4 j\u00e4rjestelmi\u00e4 l\u00e4pi yleisell\u00e4 tasolla esitellen muutama suosituin. T\u00e4m\u00e4n j\u00e4lkeen keskityt\u00e4\u00e4n yhteen tunnetuimmista nimelt\u00e4\u00e4n Snort. Tutkimuksen lopuksi k\u00e4yd\u00e4\u00e4n esimerkkien kautta l\u00e4pi sit\u00e4, miten Snortilla pystyt\u00e4\u00e4n havainnoimaan er\u00e4it\u00e4 yleisimpi\u00e4 verkkohy\u00f6kk\u00e4yksi\u00e4 k\u00e4yt\u00f6ss\u00e4 olevista verkkoliikennetallenteista.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Computer networks and their services have spread everywhere. This creates opportunities in our daily lives but also opportunities for abuse. Intrusion Detection Systems contribute to tackling network misuse. At the beginning of the study, these systems are reviewed at a general level, presenting a few of the most popular. We will then focus on one of the best known called Snort. At the end of the study, we will go through examples of how Snort can detect some of the most common network attacks from existing network traffic recordings.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Paivi Vuorio (paelvuor@jyu.fi) on 2020-06-08T10:12:25Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2020-06-08T10:12:25Z (GMT). No. of bitstreams: 0\n Previous issue date: 2020", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "63", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.format.mimetype", "value": "application/pdf", "language": null, "element": "format", "qualifier": "mimetype", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "Snort", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "IDS", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "Verkkoliikennetallenteiden analysointi Snort-j\u00e4rjestelm\u00e4ll\u00e4", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "master thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202006084031", "language": "", "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Pro gradu -tutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Master\u2019s thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietojenk\u00e4sittelytiede", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Computer Science", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_bdcc", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "masterThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "601", "language": "", "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietoturva", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "verkkohy\u00f6kk\u00e4ykset", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.format.content", "value": "fulltext", "language": null, "element": "format", "qualifier": "content", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}, {"key": "dc.type.okm", "value": "G2", "language": null, "element": "type", "qualifier": "okm", "schema": "dc"}]
id jyx.123456789_69774
language fin
last_indexed 2025-02-18T10:56:14Z
main_date 2020-01-01T00:00:00Z
main_date_str 2020
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/385a155c-60b6-49d4-aa17-b26f08e8d16f\/download","text":"URN:NBN:fi:jyu-202006084031.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2020
record_format qdc
source_str_mv jyx
spellingShingle Ruhanen, Teemu Verkkoliikennetallenteiden analysointi Snort-järjestelmällä Snort IDS Tietojenkäsittelytiede Computer Science 601 tietoturva verkkohyökkäykset
title Verkkoliikennetallenteiden analysointi Snort-järjestelmällä
title_full Verkkoliikennetallenteiden analysointi Snort-järjestelmällä
title_fullStr Verkkoliikennetallenteiden analysointi Snort-järjestelmällä Verkkoliikennetallenteiden analysointi Snort-järjestelmällä
title_full_unstemmed Verkkoliikennetallenteiden analysointi Snort-järjestelmällä Verkkoliikennetallenteiden analysointi Snort-järjestelmällä
title_short Verkkoliikennetallenteiden analysointi Snort-järjestelmällä
title_sort verkkoliikennetallenteiden analysointi snort järjestelmällä
title_txtP Verkkoliikennetallenteiden analysointi Snort-järjestelmällä
topic Snort IDS Tietojenkäsittelytiede Computer Science 601 tietoturva verkkohyökkäykset
topic_facet 601 Computer Science IDS Snort Tietojenkäsittelytiede tietoturva verkkohyökkäykset
url https://jyx.jyu.fi/handle/123456789/69774 http://www.urn.fi/URN:NBN:fi:jyu-202006084031
work_keys_str_mv AT ruhanenteemu verkkoliikennetallenteidenanalysointisnortjärjestelmällä