論文の概要: ADSAGE: Anomaly Detection in Sequences of Attributed Graph Edges applied
to insider threat detection at fine-grained level
- arxiv url: http://arxiv.org/abs/2007.06985v1
- Date: Tue, 14 Jul 2020 12:05:05 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-10 14:16:14.732879
- Title: ADSAGE: Anomaly Detection in Sequences of Attributed Graph Edges applied
to insider threat detection at fine-grained level
- Title(参考訳): ADSAGE: きめ細かいレベルでのインサイダー脅威検出に応用した分散グラフエッジ列の異常検出
- Authors: Mathieu Garchery and Michael Granitzer
- Abstract要約: グラフエッジとしてモデル化された監査ログイベントの異常を検出するために,ADSAGEを導入する。
本手法は,エッジシーケンスと属性の両方をサポートしながら,エッジレベルで異常検出を行う最初の方法である。
CERTインサイダー脅威データセットから,認証,メールトラフィック,WebブラウジングログのADSAGEを評価する。
- 参考スコア(独自算出の注目度): 0.5134435281973136
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Previous works on the CERT insider threat detection case have neglected graph
and text features despite their relevance to describe user behavior.
Additionally, existing systems heavily rely on feature engineering and audit
data aggregation to detect malicious activities. This is time consuming,
requires expert knowledge and prevents tracing back alerts to precise user
actions. To address these issues we introduce ADSAGE to detect anomalies in
audit log events modeled as graph edges. Our general method is the first to
perform anomaly detection at edge level while supporting both edge sequences
and attributes, which can be numeric, categorical or even text. We describe how
ADSAGE can be used for fine-grained, event level insider threat detection in
different audit logs from the CERT use case. Remarking that there is no
standard benchmark for the CERT problem, we use a previously proposed
evaluation setting based on realistic recall-based metrics. We evaluate ADSAGE
on authentication, email traffic and web browsing logs from the CERT insider
threat datasets, as well as on real-world authentication events. ADSAGE is
effective to detect anomalies in authentications, modeled as user to computer
interactions, and in email communications. Simple baselines give surprisingly
strong results as well. We also report performance split by malicious scenarios
present in the CERT datasets: interestingly, several detectors are
complementary and could be combined to improve detection. Overall, our results
show that graph features are informative to characterize malicious insider
activities, and that detection at fine-grained level is possible.
- Abstract(参考訳): CERTインサイダーの脅威検出ケースに関する以前の研究は、ユーザ動作の関連性にもかかわらず、グラフとテキストの特徴を無視している。
さらに既存のシステムは、悪意のあるアクティビティを検出するために、機能エンジニアリングと監査データアグリゲーションに大きく依存している。
これは時間がかかり、専門家の知識が必要であり、正確なユーザーアクションに対する警告のトレースを防ぐ。
これらの問題に対処するために、グラフエッジとしてモデル化された監査ログイベントの異常を検出するADSAGEを導入する。
私たちの一般的な方法は、エッジシーケンスと属性の両方をサポートしながら、エッジレベルで異常検出を行う最初の方法です。
本稿では、CERTのユースケースから異なる監査ログにおいて、ADSAGEをきめ細かなイベントレベルのインサイダー脅威検出に利用する方法について述べる。
CERT問題に標準ベンチマークがないことに留意し、現実的なリコールベースのメトリクスに基づいた評価設定を以前提案した。
我々は、CERTインサイダー脅威データセットの認証、Eメールトラフィック、Webブラウジングログ、および実世界の認証イベントについてADSAGEを評価する。
ADSAGEは認証の異常、ユーザとコンピュータのインタラクション、メール通信の異常を検出するのに有効である。
単純なベースラインも驚くほど強い結果をもたらす。
興味深いことに、いくつかの検出器は相補的であり、検出を改善するために組み合わせられる可能性がある。
全体として,グラフの特徴は悪意のあるインサイダー活動を特徴付けるのに有益であり,きめ細かいレベルでの検知が可能であることを示す。
関連論文リスト
- When and How Does In-Distribution Label Help Out-of-Distribution Detection? [38.874518492468965]
本稿では,OOD検出におけるIDラベルの影響を理論的に説明するための公式な理解を提供する。
我々は,OODデータからのIDデータの分離性について,グラフ理論を用いて厳密に解析する。
我々は、シミュレーションと実データの両方に経験的な結果を示し、理論的保証を検証し、洞察を補強する。
論文 参考訳(メタデータ) (2024-05-28T22:34:53Z) - SeGA: Preference-Aware Self-Contrastive Learning with Prompts for
Anomalous User Detection on Twitter [14.483830120541894]
本稿では,ユーザの異常検出のための自己コントラスト学習であるSeGAを提案する。
SeGAは、投稿を通じてユーザの好みを要約するために、大きな言語モデルを使用する。
モデル設計と事前学習戦略の有効性を実証的に検証する。
論文 参考訳(メタデータ) (2023-12-17T05:35:28Z) - Effective In-vehicle Intrusion Detection via Multi-view Statistical
Graph Learning on CAN Messages [9.04771951523525]
車両内ネットワーク(IVN)は、様々な複雑な外部サイバー攻撃に直面している。
現在の主流侵入検知機構では、粗粒度しか認識できない。
本稿では,多視点統計グラフ学習の効果的な侵入検出法であるStatGraphを提案する。
論文 参考訳(メタデータ) (2023-11-13T03:49:55Z) - A Critical Review of Common Log Data Sets Used for Evaluation of
Sequence-based Anomaly Detection Techniques [2.5339493426758906]
6つの公開ログデータセットを解析し,異常の顕在化と検出のための簡単な手法に着目した。
以上の結果から,ほとんどの異常は逐次的出現とは直接関係がなく,これらのデータセットに対して高い検出率を達成するために高度な検出技術は必要ないことが示唆された。
論文 参考訳(メタデータ) (2023-09-06T09:31:17Z) - BOURNE: Bootstrapped Self-supervised Learning Framework for Unified
Graph Anomaly Detection [50.26074811655596]
自己指導型自己学習(BOURNE)に基づく新しい統合グラフ異常検出フレームワークを提案する。
ノードとエッジ間のコンテキスト埋め込みを交換することで、ノードとエッジの異常を相互に検出できる。
BOURNEは、負のサンプリングを必要としないため、大きなグラフを扱う際の効率を高めることができる。
論文 参考訳(メタデータ) (2023-07-28T00:44:57Z) - Semi-Supervised and Long-Tailed Object Detection with CascadeMatch [91.86787064083012]
そこで我々はCascadeMatchと呼ばれる新しい擬似ラベル型検出器を提案する。
我々の検出器は、プログレッシブな信頼しきい値を持つ多段検出ヘッドを備えたカスケードネットワークアーキテクチャを備えている。
CascadeMatchは、長い尾のオブジェクト検出の処理において、既存の最先端の半教師付きアプローチを超越していることを示す。
論文 参考訳(メタデータ) (2023-05-24T07:09:25Z) - PULL: Reactive Log Anomaly Detection Based On Iterative PU Learning [58.85063149619348]
本稿では,推定故障時間ウィンドウに基づくリアクティブ異常検出のための反復ログ解析手法PULLを提案する。
我々の評価では、PULLは3つの異なるデータセットで10のベンチマークベースラインを一貫して上回っている。
論文 参考訳(メタデータ) (2023-01-25T16:34:43Z) - Label-Efficient Interactive Time-Series Anomaly Detection [17.799924009674694]
ラベル効率の良い対話型時系列異常検出システム(LEIAD)を提案する。
この目標を達成するために、システムは弱い監督と活発な学習を協調的に統合する。
本稿では,3つの時系列異常検出データセットについて実験を行い,提案手法が既存手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2022-12-30T10:16:15Z) - Be Your Own Neighborhood: Detecting Adversarial Example by the
Neighborhood Relations Built on Self-Supervised Learning [64.78972193105443]
本稿では,予測に有効な新しいAE検出フレームワークを提案する。
AEの異常な関係と拡張バージョンを区別して検出を行う。
表現を抽出し、ラベルを予測するために、既製の自己監視学習(SSL)モデルが使用される。
論文 参考訳(メタデータ) (2022-08-31T08:18:44Z) - Attentive Prototypes for Source-free Unsupervised Domain Adaptive 3D
Object Detection [85.11649974840758]
3Dオブジェクト検出ネットワークは、トレーニングされたデータに対してバイアスを受ける傾向がある。
そこで本研究では,ライダーを用いた3次元物体検出器のソースレス・教師なし領域適応のための単一フレーム手法を提案する。
論文 参考訳(メタデータ) (2021-11-30T18:42:42Z) - WSSOD: A New Pipeline for Weakly- and Semi-Supervised Object Detection [75.80075054706079]
弱機能および半教師付きオブジェクト検出フレームワーク(WSSOD)を提案する。
エージェント検出器は、まず関節データセット上でトレーニングされ、弱注釈画像上で擬似境界ボックスを予測するために使用される。
提案フレームワークはPASCAL-VOC と MSCOCO のベンチマークで顕著な性能を示し,完全教師付き環境で得られたものと同等の性能を達成している。
論文 参考訳(メタデータ) (2021-05-21T11:58:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。