論文の概要: An Identity and Interaction Based Network Forensic Analysis
- arxiv url: http://arxiv.org/abs/2503.18542v1
- Date: Mon, 24 Mar 2025 10:52:23 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-25 14:37:13.451992
- Title: An Identity and Interaction Based Network Forensic Analysis
- Title(参考訳): アイデンティティとインタラクションに基づくネットワーク法医学的分析
- Authors: Nathan Clarke, Gaseb Alotibi, Dany Joy, Fudong Li, Steven Furnell, Ali Alshumrani, Hussan Mohammed,
- Abstract要約: 本稿では,ユーザを特定し,ネットワークベースのアプリケーションの利用方法を理解する新しいNFATアプローチを構築するために設計された実験について述べる。
27人のユーザーを対象にした実験では、平均93.3%の正正の識別率(TPIR)が得られた。
Skype、Wikipedia、Hotmailは、非常に高いレベルの認識性能を達成した。
- 参考スコア(独自算出の注目度): 0.7957417670045067
- License:
- Abstract: In todays landscape of increasing electronic crime, network forensics plays a pivotal role in digital investigations. It aids in understanding which systems to analyse and as a supplement to support evidence found through more traditional computer based investigations. However, the nature and functionality of the existing Network Forensic Analysis Tools (NFATs) fall short compared to File System Forensic Analysis Tools (FS FATs) in providing usable data. The analysis tends to focus upon IP addresses, which are not synonymous with user identities, a point of significant interest to investigators. This paper presents several experiments designed to create a novel NFAT approach that can identify users and understand how they are using network based applications whilst the traffic remains encrypted. The experiments build upon the prior art and investigate how effective this approach is in classifying users and their actions. Utilising an in-house dataset composed of 50 million packers, the experiments are formed of three incremental developments that assist in improving performance. Building upon the successful experiments, a proposed NFAT interface is presented to illustrate the ease at which investigators would be able to ask relevant questions of user interactions. The experiments profiled across 27 users, has yielded an average 93.3% True Positive Identification Rate (TPIR), with 41% of users experiencing 100% TPIR. Skype, Wikipedia and Hotmail services achieved a notably high level of recognition performance. The study has developed and evaluated an approach to analyse encrypted network traffic more effectively through the modelling of network traffic and to subsequently visualise these interactions through a novel network forensic analysis tool.
- Abstract(参考訳): 現代の電子犯罪の増加の状況において、ネットワーク法医学はデジタル調査において重要な役割を担っている。
これは、どのシステムを分析すべきかを理解するのに役立ち、より伝統的なコンピュータベースの調査を通じて発見された証拠を補助するのに役立つ。
しかし、既存のNetwork Forensic Analysis Tools (NFATs) の性質と機能は、使用可能なデータの提供において、ファイルシステムのForensic Analysis Tools (FS FATs) に比べて不足している。
この分析は、ユーザーIDと同義ではないIPアドレスに焦点を当てる傾向にあり、調査者にとって重要な関心事となっている。
本稿では、トラフィックが暗号化されている間、ユーザを特定し、どのようにネットワークベースのアプリケーションを使っているかを理解することができる新しいNFATアプローチを構築するために設計された実験をいくつか提示する。
実験は先行技術に基づいて構築され、このアプローチがユーザとその行動の分類においていかに効果的かを調べる。
5000万パッカーからなる社内データセットを使用して、実験はパフォーマンス向上を支援する3つの段階的な開発で構成されている。
実験を成功させるために提案されたNFATインタフェースは、調査員がユーザインタラクションに関する関連する質問をしやすくするためのものである。
実験は27ユーザーを対象に実施され、平均93.3%の正正性識別率(TPIR)が得られ、41%のユーザが100%のTPIRを経験している。
Skype、Wikipedia、Hotmailは、非常に高いレベルの認識性能を達成した。
本研究は,ネットワークトラフィックのモデリングにより,暗号化されたネットワークトラフィックをより効果的に分析し,その後,新たなネットワーク法医学的解析ツールを通じてこれらのインタラクションを可視化する手法を開発し,評価した。
関連論文リスト
- Forensic Data Analytics for Anomaly Detection in Evolving Networks [13.845204373507016]
多くのサイバー犯罪や攻撃が、悪意ある活動を行うために進化するネットワークで開始されている。
本章では,ネットワーク異常検出のためのディジタル分析フレームワークについて紹介する。
実世界の進化するネットワークデータに関する実験は、提案した法医学データ分析ソリューションの有効性を示している。
論文 参考訳(メタデータ) (2023-08-17T20:09:33Z) - Visual Analytics of Multivariate Networks with Representation Learning and Composite Variable Construction [19.265502727154473]
本稿では,多変量ネットワーク研究のための視覚解析ワークフローを提案する。
それは、データを分類するニューラルネットワークベースの学習フェーズ、次元の削減と最適化フェーズ、ユーザが実行する解釈フェーズで構成される。
ニューラルネットワークから得られる非線形特徴を直感的に解釈できる線形特徴にモデル化する複合変数構築ステップが,我々の設計の鍵となる。
論文 参考訳(メタデータ) (2023-03-16T18:31:18Z) - Forensicability Assessment of Questioned Images in Recapturing Detection [78.45849869266834]
質問されたサンプルの鑑定可能性の定量化のための鑑定可能性評価ネットワークを提案する。
低フォレンシビリティサンプルは、実際の再適応検出プロセスの前に拒絶され、再適応システムの効率が向上する。
我々は、トレーニングされたFANetと、アンチ・スプーフィングと再適応された文書検出タスクの実践的な再適応検出スキームを統合する。
論文 参考訳(メタデータ) (2022-09-05T12:26:01Z) - A Unified Comparison of User Modeling Techniques for Predicting Data
Interaction and Detecting Exploration Bias [17.518601254380275]
我々は,4つのユーザスタディデータセットの多種多様なセットにおいて,その性能に基づいて8つのユーザモデリングアルゴリズムを比較し,ランク付けする。
本研究は,ユーザインタラクションの分析と可視化のためのオープンな課題と新たな方向性を強調した。
論文 参考訳(メタデータ) (2022-08-09T19:51:10Z) - Distributed intelligence on the Edge-to-Cloud Continuum: A systematic
literature review [62.997667081978825]
このレビューは、現在利用可能な機械学習とデータ分析のための最先端ライブラリとフレームワークに関する包括的なビジョンを提供することを目的としている。
現在利用可能なEdge-to-Cloud Continuumに関する実験的な研究のための、主要なシミュレーション、エミュレーション、デプロイメントシステム、テストベッドも調査されている。
論文 参考訳(メタデータ) (2022-04-29T08:06:05Z) - Finding Facial Forgery Artifacts with Parts-Based Detectors [73.08584805913813]
顔の個々の部分に焦点を絞った一連の偽造検知システムを設計する。
これらの検出器を用いて、FaceForensics++、Celeb-DF、Facebook Deepfake Detection Challengeデータセットの詳細な実験分析を行う。
論文 参考訳(メタデータ) (2021-09-21T16:18:45Z) - Towards Unbiased Visual Emotion Recognition via Causal Intervention [63.74095927462]
本稿では,データセットバイアスによる負の効果を軽減するために,新しい感情認識ネットワーク(IERN)を提案する。
IERNの有効性を検証する一連の設計されたテストと、3つの感情ベンチマークの実験は、IERNが他の最先端のアプローチよりも優れていることを示した。
論文 参考訳(メタデータ) (2021-07-26T10:40:59Z) - Supervised Feature Selection Techniques in Network Intrusion Detection:
a Critical Review [9.177695323629896]
機械学習技術は、ネットワーク侵入検出の貴重なサポートになりつつある。
データトラフィックを特徴付ける膨大な多様性と多数の機能に対処することは難しい問題です。
機能領域を縮小し、最も重要な機能のみを保持することで、FS(Feature Selection)はネットワーク管理において重要な前処理ステップとなる。
論文 参考訳(メタデータ) (2021-04-11T08:42:01Z) - NAS-Navigator: Visual Steering for Explainable One-Shot Deep Neural
Network Synthesis [53.106414896248246]
本稿では,分析者がドメイン知識を注入することで,解のサブグラフ空間を効果的に構築し,ネットワーク探索をガイドするフレームワークを提案する。
このテクニックを反復的に適用することで、アナリストは、与えられたアプリケーションに対して最高のパフォーマンスのニューラルネットワークアーキテクチャに収束することができる。
論文 参考訳(メタデータ) (2020-09-28T01:48:45Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。