論文の概要: Enhancing Insider Threat Detection Using User-Based Sequencing and Transformer Encoders
- arxiv url: http://arxiv.org/abs/2506.23446v1
- Date: Mon, 30 Jun 2025 00:47:31 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-01 21:27:53.877817
- Title: Enhancing Insider Threat Detection Using User-Based Sequencing and Transformer Encoders
- Title(参考訳): ユーザベースシークエンシングとトランスフォーマーエンコーダを用いたインサイダー脅威検出の強化
- Authors: Mohamed Elbasheer, Adewale Akinfaderin,
- Abstract要約: インサイダー脅威検出は、悪意のあるアクターの認定状態のために、ユニークな課題を提示する。
既存の機械学習メソッドは、ユーザアクティビティを独立したイベントとして扱うため、ユーザの振る舞いにおけるシーケンシャルな依存関係を活用できない。
本稿では,ユーザベースシーケンス法(UBS)手法を提案し,CERTインサイダー脅威データセットを深い逐次モデリングに適した構造化時間列に変換する。
- 参考スコア(独自算出の注目度): 0.005755004576310333
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Insider threat detection presents unique challenges due to the authorized status of malicious actors and the subtlety of anomalous behaviors. Existing machine learning methods often treat user activity as isolated events, thereby failing to leverage sequential dependencies in user behavior. In this study, we propose a User-Based Sequencing (UBS) methodology, transforming the CERT insider threat dataset into structured temporal sequences suitable for deep sequential modeling. We deploy a Transformer Encoder architecture to model benign user activity and employ its reconstruction errors as anomaly scores. These scores are subsequently evaluated using three unsupervised outlier detection algorithms: One-Class SVM (OCSVM), Local Outlier Factor (LOF), and Isolation Forest (iForest). Across four rigorously designed test sets, including combinations of multiple CERT dataset releases, our UBS-Transformer pipeline consistently achieves state-of-the-art performance - notably 96.61% accuracy, 99.43% recall, 96.38% F1-score, 95.00% AUROC, and exceptionally low false negative (0.0057) and false positive (0.0571) rates. Comparative analyses demonstrate that our approach substantially outperforms tabular and conventional autoencoder baselines, underscoring the efficacy of sequential user modeling and advanced anomaly detection in the insider threat domain.
- Abstract(参考訳): 内部脅威検出は、悪意あるアクターの認定された地位と異常な振る舞いの微妙さにより、ユニークな課題を呈する。
既存の機械学習メソッドは、しばしばユーザーアクティビティを独立したイベントとして扱うため、ユーザの振る舞いにおけるシーケンシャルな依存関係を活用できない。
本研究では,CERT内部の脅威データセットを,深い逐次モデリングに適した構造化時間列に変換するユーザベースシーケンス(UBS)手法を提案する。
本研究では,トランスフォーマーエンコーダアーキテクチャを,良質なユーザアクティビティをモデル化し,再構成エラーを異常スコアとして利用する。
これらのスコアはその後、One-Class SVM(OCSVM)、LoF(LoF)、Isolation Forest(iForest)の3つの教師なしの外れ値検出アルゴリズムを用いて評価される。
複数のCERTデータセットリリースの組み合わせを含む、厳格に設計された4つのテストセットの中で、UBS-Transformerパイプラインは一貫して最先端のパフォーマンス(特に96.61%の精度、99.43%のリコール、96.38%のF1スコア、95.00%のAUROC、例外的に低い偽陰性(0.0057)と偽陽性(0.0571))を達成する。
比較分析により,本手法は表層および従来のオートエンコーダのベースラインを大幅に上回り,シーケンシャルなユーザモデリングとインサイダー脅威領域における高度な異常検出の有効性を実証した。
関連論文リスト
- Component-aware Unsupervised Logical Anomaly Generation for Industrial Anomaly Detection [31.27483219228598]
異常検出は、製品の品質を確保し、自動化プロセスの効率を向上させるために、工業生産において重要である。
最近の生成モデルは、しばしば偽陽性を増大させる非現実的な異常を発生させるか、訓練のために現実世界の異常サンプルを必要とする。
本稿では,論理的異常生成のギャップに対処するコンポーネント・アウェアで教師なしのフレームワークであるComGENを提案する。
論文 参考訳(メタデータ) (2025-02-17T11:54:43Z) - APT-LLM: Embedding-Based Anomaly Detection of Cyber Advanced Persistent Threats Using Large Language Models [4.956245032674048]
APTは、ステルスと通常のシステム動作を模倣する能力のために、大きなサイバーセキュリティ上の課題を提起する。
本稿では,新しい埋め込み型異常検出フレームワークであるAPT-LLMを紹介する。
大規模な言語モデル(LLM)とオートエンコーダアーキテクチャを統合してAPTを検出する。
論文 参考訳(メタデータ) (2025-02-13T15:01:18Z) - Secure Hierarchical Federated Learning in Vehicular Networks Using Dynamic Client Selection and Anomaly Detection [10.177917426690701]
階層的フェデレートラーニング(HFL)は、車両ネットワークにおける敵または信頼できない車両の課題に直面している。
本研究では,動的車両選択とロバストな異常検出機構を統合した新しい枠組みを提案する。
提案アルゴリズムは,強烈な攻撃条件下においても顕著なレジリエンスを示す。
論文 参考訳(メタデータ) (2024-05-25T18:31:20Z) - ADT: Agent-based Dynamic Thresholding for Anomaly Detection [4.356615197661274]
本稿では,エージェントベースの動的しきい値処理(ADT)フレームワークを提案する。
本研究では,自動エンコーダを用いて特徴表現を取得し,複雑な入力データに対する異常スコアを生成する。
ADTはオートエンコーダの異常スコアを利用して閾値を適応的に調整することができる。
論文 参考訳(メタデータ) (2023-12-03T19:07:30Z) - Unraveling the "Anomaly" in Time Series Anomaly Detection: A
Self-supervised Tri-domain Solution [89.16750999704969]
異常ラベルは時系列異常検出において従来の教師付きモデルを妨げる。
自己教師型学習のような様々なSOTA深層学習技術がこの問題に対処するために導入されている。
自己教師型3領域異常検出器(TriAD)を提案する。
論文 参考訳(メタデータ) (2023-11-19T05:37:18Z) - PULL: Reactive Log Anomaly Detection Based On Iterative PU Learning [58.85063149619348]
本稿では,推定故障時間ウィンドウに基づくリアクティブ異常検出のための反復ログ解析手法PULLを提案する。
我々の評価では、PULLは3つの異なるデータセットで10のベンチマークベースラインを一貫して上回っている。
論文 参考訳(メタデータ) (2023-01-25T16:34:43Z) - Unsupervised User-Based Insider Threat Detection Using Bayesian Gaussian
Mixture Models [0.0]
本稿では,監査データに基づく教師なしインサイダー脅威検出システムを提案する。
提案手法は,ユーザベースモデルを用いて,特定の振る舞いのモデル化とWord2Vecに基づく自動特徴抽出システムを実現する。
その結果,提案手法は最先端手法と競合し,精度が88%,真負率が93%,偽陽性率が6.9%であった。
論文 参考訳(メタデータ) (2022-11-23T13:45:19Z) - Self-Supervised Training with Autoencoders for Visual Anomaly Detection [61.62861063776813]
我々は, 正規サンプルの分布を低次元多様体で支持する異常検出において, 特定のユースケースに焦点を当てた。
我々は、訓練中に識別情報を活用する自己指導型学習体制に適応するが、通常の例のサブ多様体に焦点をあてる。
製造領域における視覚異常検出のための挑戦的なベンチマークであるMVTec ADデータセットで、最先端の新たな結果を達成する。
論文 参考訳(メタデータ) (2022-06-23T14:16:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。