論文の概要: LAC : LSTM AUTOENCODER with Community for Insider Threat Detection
- arxiv url: http://arxiv.org/abs/2008.05646v1
- Date: Thu, 13 Aug 2020 02:08:39 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-31 00:08:36.993283
- Title: LAC : LSTM AUTOENCODER with Community for Insider Threat Detection
- Title(参考訳): lac : インサイダー脅威検出のためのコミュニティによるlstmオートエンコーダ
- Authors: Sudipta Paul and Subhankar Mishra
- Abstract要約: 内部脅威検出は、組織に害を与える可能性のあるルーチンや異常における逸脱を特定することを含む。
LSTM AUTOENCODERを用いた教師なし深層ニューラルネットワークモデルを構築し,各従業員の行動の模倣を学習する。
CERT v6.2データセットのモデルを評価し、4000名の従業員を対象に、正常および異常なルーチンの損失の分析を行う。
- 参考スコア(独自算出の注目度): 4.274344851970292
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The employees of any organization, institute, or industry, spend a
significant amount of time on a computer network, where they develop their own
routine of activities in the form of network transactions over a time period.
Insider threat detection involves identifying deviations in the routines or
anomalies which may cause harm to the organization in the form of data leaks
and secrets sharing. If not automated, this process involves feature
engineering for modeling human behavior which is a tedious and time-consuming
task. Anomalies in human behavior are forwarded to a human analyst for final
threat classification. We developed an unsupervised deep neural network model
using LSTM AUTOENCODER which learns to mimic the behavior of individual
employees from their day-wise time-stamped sequence of activities. It predicts
the threat scenario via significant loss from anomalous routine. Employees in a
community tend to align their routine with each other rather than the employees
outside their communities, this motivates us to explore a variation of the
AUTOENCODER, LSTM AUTOENCODER- trained on the interleaved sequences of
activities in the Community (LAC). We evaluate the model on the CERT v6.2
dataset and perform analysis on the loss for normal and anomalous routine
across 4000 employees. The aim of our paper is to detect the anomalous
employees as well as to explore how the surrounding employees are affecting
that employees' routine over time.
- Abstract(参考訳): あらゆる組織、機関、産業の従業員は、コンピュータネットワークでかなりの時間を費やし、そこで彼らはネットワークトランザクションという形で独自の活動のルーチンを開発する。
インサイダー脅威検出は、データ漏洩や秘密共有という形で組織に危害を与える可能性のあるルーチンや異常の偏差を特定することを含む。
自動化されていない場合、このプロセスは、退屈で時間のかかるタスクである人間の振る舞いをモデリングするための機能工学を伴う。
人間の行動の異常は、最終脅威分類のために人間アナリストに転送される。
LSTM AUTOENCODERを用いた教師なし深層ニューラルネットワークモデルを開発した。
異常ルーチンからかなりの損失を出して脅威シナリオを予測する。
コミュニティの従業員は、コミュニティ外の従業員よりも、ルーチンを整合させる傾向にあり、コミュニティ内の活動のインターリーブシーケンス(LAC)に基づいて訓練された、AUTOENCoDER, LSTM AUTOENCoDERのバリエーションを探求する動機となる。
CERT v6.2データセットのモデルを評価し、4000名の従業員を対象に、正常および異常なルーチンの損失の分析を行う。
本研究の目的は、従業員の異常を検知し、周囲の従業員が時間とともに従業員のルーチンにどう影響しているかを探ることである。
関連論文リスト
- Frequency-Guided Multi-Level Human Action Anomaly Detection with Normalizing Flows [13.77542608443034]
本研究では,人間の行動異常検出(HAAD)の課題について紹介する。
ビデオからの異常な出来事に主に焦点をあてる以前の人間関係の異常検出タスクと比較して、HAADは、意味的に異常な人間の行動を認識するために、特定のアクションラベルを学習する。
論文 参考訳(メタデータ) (2024-04-26T12:56:16Z) - Progressing from Anomaly Detection to Automated Log Labeling and
Pioneering Root Cause Analysis [53.24804865821692]
本研究では、ログ異常の分類を導入し、ラベル付けの課題を軽減するために、自動ラベリングについて検討する。
この研究は、根本原因分析が異常検出に続く未来を予見し、異常の根本原因を解明する。
論文 参考訳(メタデータ) (2023-12-22T15:04:20Z) - The voraus-AD Dataset for Anomaly Detection in Robot Applications [24.583911041699086]
異常検出(AD)は、異常な事象を検出するために通常のデータのみを使用して、実用的な解決策を提供する。
本稿では,ロボットアプリケーションのための異常検出手法のトレーニングとベンチマークを可能にするデータセットを提案する。
異常検出のための新しいベースライン法としてMVT-Flowを提案する。
論文 参考訳(メタデータ) (2023-11-08T15:39:27Z) - Self-supervised Learning for Anomaly Detection in Computational
Workflows [10.39119516144685]
我々は、ラベルのないワークフローデータから要約統計を学習する自動エンコーダ駆動型自己教師学習(SSL)アプローチを導入する。
提案手法では,合成学習目標とコントラスト学習目標を組み合わせて,要約統計における外れ値を検出する。
潜在空間における正常な挙動の分布を推定することにより、我々のベンチマークデータセットにおける最先端の異常検出方法より優れていることを示す。
論文 参考訳(メタデータ) (2023-10-02T14:31:56Z) - Representing Timed Automata and Timing Anomalies of Cyber-Physical
Production Systems in Knowledge Graphs [51.98400002538092]
本稿では,学習されたタイムドオートマトンとシステムに関する公式知識グラフを組み合わせることで,CPPSのモデルベース異常検出を改善することを目的とする。
モデルと検出された異常の両方を知識グラフに記述し、モデルと検出された異常をより容易に解釈できるようにする。
論文 参考訳(メタデータ) (2023-08-25T15:25:57Z) - Are we certain it's anomalous? [57.729669157989235]
時系列における異常検出は、高度に非線形な時間的相関のため、異常は稀であるため、複雑なタスクである。
本稿では,異常検出(HypAD)におけるハイパボリック不確実性の新しい利用法を提案する。
HypADは自己指導で入力信号を再構築する。
論文 参考訳(メタデータ) (2022-11-16T21:31:39Z) - Detecting and Learning the Unknown in Semantic Segmentation [4.970364068620608]
セマンティックセグメンテーションは自動運転における認識にとって重要な要素である。
ディープニューラルネットワーク(DNN)はこのタスクに一般的に使われ、通常、クローズドオペレーショナルドメインに現れるオブジェクトクラスの閉じたセットでトレーニングされる。
本稿ではまず,情報理論の観点から異常について概説する。
セマンティックセグメンテーションにおける意味不明物体の検出に関する研究について概説する。
異常物体に対する高エントロピー応答の訓練は他の手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2022-02-17T15:07:24Z) - DAE : Discriminatory Auto-Encoder for multivariate time-series anomaly
detection in air transportation [68.8204255655161]
識別オートエンコーダ(DAE)と呼ばれる新しい異常検出モデルを提案する。
通常のLSTMベースのオートエンコーダのベースラインを使用するが、いくつかのデコーダがあり、それぞれ特定の飛行フェーズのデータを取得する。
その結果,DAEは精度と検出速度の両方で良好な結果が得られることがわかった。
論文 参考訳(メタデータ) (2021-09-08T14:07:55Z) - DANTE: Predicting Insider Threat using LSTM on system logs [0.0]
本稿では、システムログを用いて、特殊なリカレントニューラルネットワーク(RNN)モデルを用いてインサイダー動作を検出する手法を提案する。
我々は、自然言語のシーケンスに従う一連のアクションを作成し、これらのシーケンスからパターンを抽出する。
提案モデルでは,99%の予測精度が得られた。
論文 参考訳(メタデータ) (2021-02-10T17:56:09Z) - Dataset Security for Machine Learning: Data Poisoning, Backdoor Attacks,
and Defenses [150.64470864162556]
この作業は体系的に分類され、幅広いデータセット脆弱性とエクスプロイトを議論する。
様々な毒とバックドアの脅威モデルとそれらの関係を記述することに加えて,それらの統一分類法を展開する。
論文 参考訳(メタデータ) (2020-12-18T22:38:47Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。