論文の概要: Control-flow Reconstruction Attacks on Business Process Models
- arxiv url: http://arxiv.org/abs/2409.10986v1
- Date: Tue, 17 Sep 2024 08:42:55 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-18 17:28:59.440310
- Title: Control-flow Reconstruction Attacks on Business Process Models
- Title(参考訳): ビジネスプロセスモデルにおける制御-フロー再構成攻撃
- Authors: Henrik Kirchmann, Stephan A. Fahrenkrog-Petersen, Felix Mannhardt, Matthias Weidlich,
- Abstract要約: この研究は、プロセスモデルに基づいて、このような再構築の試みを経験的に調査した最初のものである。
本稿では,プロセスツリーからの制御フローを再構築する様々なプレイアウト戦略を提案する。
- 参考スコア(独自算出の注目度): 3.5602253012485656
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Process models may be automatically generated from event logs that contain as-is data of a business process. While such models generalize over the control-flow of specific, recorded process executions, they are often also annotated with behavioural statistics, such as execution frequencies.Based thereon, once a model is published, certain insights about the original process executions may be reconstructed, so that an external party may extract confidential information about the business process. This work is the first to empirically investigate such reconstruction attempts based on process models. To this end, we propose different play-out strategies that reconstruct the control-flow from process trees, potentially exploiting frequency annotations. To assess the potential success of such reconstruction attacks on process models, and hence the risks imposed by publishing them, we compare the reconstructed process executions with those of the original log for several real-world datasets.
- Abstract(参考訳): ビジネスプロセスのas-isデータを含むイベントログから、プロセスモデルを自動的に生成することも可能だ。
このようなモデルは、特定の記録されたプロセス実行の制御フローを一般化するが、実行頻度などの行動統計学でも注釈付けされることが多く、モデルが公開されると、元のプロセス実行に関する特定の洞察が再構築され、外部の関係者がビジネスプロセスに関する機密情報を抽出することができる。
この研究は、プロセスモデルに基づいて、このような再構築の試みを経験的に調査した最初のものである。
この目的のために,プロセスツリーからの制御フローを再構築する様々なプレイアウト戦略を提案する。
プロセスモデルに対するこのような再構築攻撃の可能性を評価し、その結果、それらを公開することによって生じるリスクを、複数の実世界のデータセットに対して元のログと比較する。
関連論文リスト
- AgentSimulator: An Agent-based Approach for Data-driven Business Process Simulation [6.590869939300887]
ビジネスプロセスシミュレーション(Business Process Simulation, BPS)は、プロセスのパフォーマンスを様々なシナリオで推定するための汎用的な手法である。
本稿では,イベントログからマルチエージェントシステムを検出するリソースファーストなBPS手法であるAgentSimulatorを紹介する。
実験の結果,AgentSimulatorは従来の手法よりもはるかに少ない時間で計算精度を向上できることがわかった。
論文 参考訳(メタデータ) (2024-08-16T07:19:11Z) - Mining Constraints from Reference Process Models for Detecting Best-Practice Violations in Event Log [1.389948527681755]
本稿では,参照モデルコレクションから宣言的ベストプラクティス制約をマイニングするためのフレームワークを提案する。
本稿では,実世界のプロセスモデルコレクションとイベントログに基づく評価により,ベストプラクティス違反を検出するフレームワークの能力を実証する。
論文 参考訳(メタデータ) (2024-07-02T15:05:37Z) - Detecting Anomalous Events in Object-centric Business Processes via
Graph Neural Networks [55.583478485027]
本研究では,ビジネスプロセスにおける異常検出のための新しいフレームワークを提案する。
まず、属性グラフとしてオブジェクト中心のイベントログのプロセス依存性を再構築する。
次に、異常事象を検出するために、グラフ畳み込みオートエンコーダアーキテクチャを用いる。
論文 参考訳(メタデータ) (2024-02-14T14:17:56Z) - Inter-instance Data Impacts in Business Processes: A Model-based
Analysis [0.39165216307579426]
本稿では、プロセスインスタンス間の共有データを通じて影響を受ける可能性のある影響について述べる。
提案手法はプロセスモデルと(リレーショナルな)データモデルの両方を用いて,潜在的なインスタンス間データインパクトセットを同定する。
本手法の適用性は3つの異なる現実的プロセスを用いて評価した。
論文 参考訳(メタデータ) (2024-01-29T21:35:13Z) - Assessing Privacy Risks in Language Models: A Case Study on
Summarization Tasks [65.21536453075275]
我々は要約作業に焦点をあて、会員推測(MI)攻撃について調査する。
テキストの類似性や文書修正に対するモデルの抵抗をMI信号として活用する。
我々は、MI攻撃から保護するための要約モデルの訓練と、プライバシとユーティリティの本質的にのトレードオフについて議論する。
論文 参考訳(メタデータ) (2023-10-20T05:44:39Z) - Relational Action Bases: Formalization, Effective Safety Verification,
and Invariants (Extended Version) [67.99023219822564]
我々はリレーショナルアクションベース(RAB)の一般的な枠組みを紹介する。
RABは両方の制限を解除することで既存のモデルを一般化する。
データ対応ビジネスプロセスのベンチマークにおいて、このアプローチの有効性を実証する。
論文 参考訳(メタデータ) (2022-08-12T17:03:50Z) - Accessing and Interpreting OPC UA Event Traces based on Semantic Process
Descriptions [69.9674326582747]
本稿では、イベントデータのコンテキストに基づいて、プロダクションシステムのイベントデータにアクセスするアプローチを提案する。
本手法は,1)生産システムの階層構造の意味モデル,2)形式化されたプロセス記述,3)OPC UA情報モデルを組み合わせることによって,データベースシステムからフィルタリングイベントログを抽出する。
論文 参考訳(メタデータ) (2022-07-25T15:13:44Z) - Bellamy: Reusing Performance Models for Distributed Dataflow Jobs Across
Contexts [52.9168275057997]
本稿では、スケールアウト、データセットサイズ、ランタイムをデータフロージョブの記述的特性と組み合わせた新しいモデリング手法であるBelamyを提案する。
我々は,異なる環境で実行される各種データフロージョブの実行データからなる2つの公開データセットに対するアプローチを評価した。
論文 参考訳(メタデータ) (2021-07-29T11:57:38Z) - Bootstrapping Generalization of Process Models Discovered From Event
Data [10.574698833115589]
一般化は、発見されたモデルがシステムの将来の実行をいかにうまく記述するかを定量化しようとする。
サンプルに基づいて個体群の特性を推定するためにブートストラップ法を用いる。
実験は、産業環境でのアプローチの実現可能性を示す。
論文 参考訳(メタデータ) (2021-07-08T14:35:56Z) - Automated simulation and verification of process models discovered by
process mining [0.0]
本稿では,プロセスマイニング技術を用いたプロセスモデルの自動解析手法を提案する。
プロセスマイニングは、さまざまなデバイスによって生成されたイベントデータに隠された、基盤となるプロセスを探索する。
論文 参考訳(メタデータ) (2020-11-03T11:51:53Z) - Process Discovery for Structured Program Synthesis [70.29027202357385]
プロセスマイニングにおける中核的なタスクは、イベントログデータから正確なプロセスモデルを学ぶことを目的としたプロセス発見である。
本稿では,ターゲットプロセスモデルとして(ブロック-)構造化プログラムを直接使用することを提案する。
我々は,このような構造化プログラムプロセスモデルの発見に対して,新たなボトムアップ・アグリメティブ・アプローチを開発する。
論文 参考訳(メタデータ) (2020-08-13T10:33:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。