Huijauksenestot käyttöjärjestelmän ytimessä tarkoitukset ja riskit

Tämä tutkimus käsittelee käyttöjärjestelmän ytimen huijauksenestojärjestelmien tarkoitusta ja niistä käyttäjille mahdollisesti aiheutuvia ongelmia. Tutkimus perustuu katsaukseen viimeaikaisista aihetta käsittelevistä tutkimuksista. Tulokset osoittavat, että ytimen huijauksenestojärjestelmät muistutt...

Full description

Bibliographic Details
Main Author: Kaseva, Joakim
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Format: Bachelor's thesis
Language:fin
Published: 2025
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/99654
_version_ 1826225797733548032
author Kaseva, Joakim
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_facet Kaseva, Joakim Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä Kaseva, Joakim Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_sort Kaseva, Joakim
datasource_str_mv jyx
description Tämä tutkimus käsittelee käyttöjärjestelmän ytimen huijauksenestojärjestelmien tarkoitusta ja niistä käyttäjille mahdollisesti aiheutuvia ongelmia. Tutkimus perustuu katsaukseen viimeaikaisista aihetta käsittelevistä tutkimuksista. Tulokset osoittavat, että ytimen huijauksenestojärjestelmät muistuttavat huomattavasti piilohallintaohjelmia, herättäen vakavia yksityisyys- ja tietoturvahuolia. Tutkimuksessa ehdotetaan käyttäjän turvallisuuden priorisoimista, jolloin huijauksenesto tulisi kehittää ytimen sijaan ensisijaisesti palvelinpuolella. This thesis discusses kernel-level anti-cheat systems and the problems they can cause for users. The study is based on a literature review of recent research on this topic. The results show that kernel-level anti-cheat systems are very similar to rootkits, raising serious concerns about privacy and security. The thesis suggests prioritizing user safety by focusing on developing anti-cheat solutions server-side instead of at the kernel level on users’ devices.
first_indexed 2025-01-22T21:05:58Z
format Kandityö
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Itkonen, Jonne", "language": "", "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Kaseva, Joakim", "language": "", "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2025-01-22T06:54:15Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2025-01-22T06:54:15Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2025", "language": "", "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/99654", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "T\u00e4m\u00e4 tutkimus k\u00e4sittelee k\u00e4ytt\u00f6j\u00e4rjestelm\u00e4n ytimen huijauksenestoj\u00e4rjestelmien tarkoitusta ja niist\u00e4 k\u00e4ytt\u00e4jille mahdollisesti aiheutuvia ongelmia. Tutkimus perustuu katsaukseen viimeaikaisista aihetta k\u00e4sittelevist\u00e4 tutkimuksista. Tulokset osoittavat, ett\u00e4 ytimen huijauksenestoj\u00e4rjestelm\u00e4t muistuttavat huomattavasti piilohallintaohjelmia, her\u00e4tt\u00e4en vakavia yksityisyys- ja tietoturvahuolia. Tutkimuksessa ehdotetaan k\u00e4ytt\u00e4j\u00e4n turvallisuuden priorisoimista, jolloin huijauksenesto tulisi kehitt\u00e4\u00e4 ytimen sijaan ensisijaisesti palvelinpuolella.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "This thesis discusses kernel-level anti-cheat systems and the problems they can cause for users. The study is based on a literature review of recent research on this topic. The results show that kernel-level anti-cheat systems are very similar to rootkits, raising serious concerns about privacy and security. The thesis suggests prioritizing user safety by focusing on developing anti-cheat solutions server-side instead of at the kernel level on users\u2019 devices.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Paivi Vuorio (paelvuor@jyu.fi) on 2025-01-22T06:54:15Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2025-01-22T06:54:15Z (GMT). No. of bitstreams: 0\n Previous issue date: 2025", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "28", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.title", "value": "Huijauksenestot k\u00e4ytt\u00f6j\u00e4rjestelm\u00e4n ytimess\u00e4 : tarkoitukset ja riskit", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "bachelor thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202501221419", "language": "", "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Bachelor's thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Kandidaatinty\u00f6", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietotekniikka", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Mathematical Information Technology", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_7a1f", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "bachelorThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "602", "language": "", "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "k\u00e4ytt\u00f6j\u00e4rjestelm\u00e4t", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietotekniikka", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietoturva", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietokonepelit", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "turvallisuus", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
id jyx.123456789_99654
language fin
last_indexed 2025-02-18T10:55:50Z
main_date 2025-01-01T00:00:00Z
main_date_str 2025
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/d83b06da-9b72-4ab6-804a-c7b894136bf1\/download","text":"URN:NBN:fi:jyu-202501221419.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2025
record_format qdc
source_str_mv jyx
spellingShingle Kaseva, Joakim Huijauksenestot käyttöjärjestelmän ytimessä : tarkoitukset ja riskit Tietotekniikka Mathematical Information Technology 602 käyttöjärjestelmät tietotekniikka tietoturva tietokonepelit turvallisuus
title Huijauksenestot käyttöjärjestelmän ytimessä : tarkoitukset ja riskit
title_full Huijauksenestot käyttöjärjestelmän ytimessä : tarkoitukset ja riskit
title_fullStr Huijauksenestot käyttöjärjestelmän ytimessä : tarkoitukset ja riskit Huijauksenestot käyttöjärjestelmän ytimessä : tarkoitukset ja riskit
title_full_unstemmed Huijauksenestot käyttöjärjestelmän ytimessä : tarkoitukset ja riskit Huijauksenestot käyttöjärjestelmän ytimessä : tarkoitukset ja riskit
title_short Huijauksenestot käyttöjärjestelmän ytimessä
title_sort huijauksenestot käyttöjärjestelmän ytimessä tarkoitukset ja riskit
title_sub tarkoitukset ja riskit
title_txtP Huijauksenestot käyttöjärjestelmän ytimessä : tarkoitukset ja riskit
topic Tietotekniikka Mathematical Information Technology 602 käyttöjärjestelmät tietotekniikka tietoturva tietokonepelit turvallisuus
topic_facet 602 Mathematical Information Technology Tietotekniikka käyttöjärjestelmät tietokonepelit tietotekniikka tietoturva turvallisuus
url https://jyx.jyu.fi/handle/123456789/99654 http://www.urn.fi/URN:NBN:fi:jyu-202501221419
work_keys_str_mv AT kasevajoakim huijauksenestotkäyttöjärjestelmänytimessätarkoituksetjariskit