論文の概要: Insider Threat Detection Using GCN and Bi-LSTM with Explicit and Implicit Graph Representations
- arxiv url: http://arxiv.org/abs/2512.18483v1
- Date: Sat, 20 Dec 2025 19:48:35 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-23 18:54:32.360432
- Title: Insider Threat Detection Using GCN and Bi-LSTM with Explicit and Implicit Graph Representations
- Title(参考訳): 明示的グラフ表現を用いたGCNとBi-LSTMを用いたインサイダー脅威検出
- Authors: Rahul Yumlembam, Biju Issac, Seibu Mary Jacob, Longzhi Yang, Deepa Krishnan,
- Abstract要約: インサイダー脅威検出(ITD)は,信頼されたユーザによる悪意ある行為の微妙で隠された性質のため,課題である。
本稿では,明示的かつ暗黙的なグラフ表現と時間的モデリングを統合し,複雑なユーザ行動パターンをキャプチャするポストホックITDフレームワークを提案する。
- 参考スコア(独自算出の注目度): 3.294619412118624
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Insider threat detection (ITD) is challenging due to the subtle and concealed nature of malicious activities performed by trusted users. This paper proposes a post-hoc ITD framework that integrates explicit and implicit graph representations with temporal modelling to capture complex user behaviour patterns. An explicit graph is constructed using predefined organisational rules to model direct relationships among user activities. To mitigate noise and limitations in this hand-crafted structure, an implicit graph is learned from feature similarities using the Gumbel-Softmax trick, enabling the discovery of latent behavioural relationships. Separate Graph Convolutional Networks (GCNs) process the explicit and implicit graphs to generate node embeddings, which are concatenated and refined through an attention mechanism to emphasise threat-relevant features. The refined representations are then passed to a bidirectional Long Short-Term Memory (Bi-LSTM) network to capture temporal dependencies in user behaviour. Activities are flagged as anomalous when their probability scores fall below a predefined threshold. Extensive experiments on CERT r5.2 and r6.2 datasets demonstrate that the proposed framework outperforms state-of-the-art methods. On r5.2, the model achieves an AUC of 98.62, a detection rate of 100%, and a false positive rate of 0.05. On the more challenging r6.2 dataset, it attains an AUC of 88.48, a detection rate of 80.15%, and a false positive rate of 0.15, highlighting the effectiveness of combining graph-based and temporal representations for robust ITD.
- Abstract(参考訳): インサイダー脅威検出(ITD)は,信頼されたユーザによる悪意ある行為の微妙で隠された性質のため,課題である。
本稿では,明示的かつ暗黙的なグラフ表現と時間的モデリングを統合し,複雑なユーザ行動パターンをキャプチャするポストホックITDフレームワークを提案する。
明示的なグラフは、事前に定義された組織ルールを使用して構築され、ユーザアクティビティ間の直接的な関係をモデル化する。
この手作り構造における雑音と制限を緩和するために、Gumbel-Softmax トリックを用いて特徴類似性から暗黙グラフを学習し、潜時行動関係の発見を可能にする。
グラフ畳み込みネットワーク(GCN)は、明示的で暗黙的なグラフを処理してノード埋め込みを生成する。
洗練された表現は、双方向のLong Short-Term Memory (Bi-LSTM)ネットワークに渡されて、ユーザの振る舞いの時間的依存関係をキャプチャする。
確率スコアが予め定義された閾値を下回ると、アクティビティは異常としてフラグ付けされる。
CERT r5.2とr6.2データセットに関する大規模な実験は、提案されたフレームワークが最先端の手法より優れていることを示している。
r5.2では、AUCは98.62、検出率は100%、偽陽性率は0.05である。
より困難なr6.2データセットでは、AUCは88.48、検出率は80.15%、偽陽性率は0.15に達し、堅牢なITDのためのグラフベースと時間表現の組み合わせの有効性を強調している。
関連論文リスト
- Federated Spatiotemporal Graph Learning for Passive Attack Detection in Smart Grids [2.721477719641864]
本稿では,時間的ウィンドウ上で物理層と行動指標を融合させて受動的攻撃を検出するグラフ中心型マルチモーダル検出器を提案する。
テスト精度は98.32%、シーケンス毎の93.35%を0.15% FPRで達成している。
論文 参考訳(メタデータ) (2025-09-29T08:52:30Z) - Adaptive-GraphSketch: Real-Time Edge Anomaly Detection via Multi-Layer Tensor Sketching and Temporal Decay [0.12891210250935145]
ADAPTIVE-GRAPHSKETCHはストリーミングエッジデータのリアルタイム異常検出のための軽量でスケーラブルなフレームワークである。
その結果,ADAPTIVE-GRAPHSKETCHは大規模ストリーミンググラフの高速かつ高精度な異常検出に有効であることが示唆された。
論文 参考訳(メタデータ) (2025-09-15T06:57:35Z) - Rethinking Contrastive Learning in Graph Anomaly Detection: A Clean-View Perspective [54.605073936695575]
グラフ異常検出は、Webセキュリティやファイナンシャル不正検出などの分野で広く応用されているグラフベースのデータにおいて、異常なパターンを特定することを目的としている。
既存の手法は対照的な学習に依存しており、ノードとその局所部分グラフの間のより低い類似性は異常を示すと仮定する。
干渉エッジの存在は、対照的な学習過程を損なう破壊的なノイズをもたらすため、この仮定を無効にする。
コントラスト学習プロセスにおいて重要な干渉源を特定するために,複数スケールの異常認識モジュールを含むクリーンビュー拡張グラフ異常検出フレームワーク(CVGAD)を提案する。
論文 参考訳(メタデータ) (2025-05-23T15:05:56Z) - Conditional Distribution Learning on Graphs [15.730933577970687]
半教師付きグラフ分類のためのグラフ構造化データからグラフ表現を学習する条件分布学習(CDL)法を提案する。
具体的には、元の特徴に対して弱機能および強拡張機能の条件分布を整列するエンドツーエンドグラフ表現学習モデルを提案する。
論文 参考訳(メタデータ) (2024-11-20T07:26:36Z) - Extreme Value Modelling of Feature Residuals for Anomaly Detection in Dynamic Graphs [14.8066991252587]
グラフの時間的シーケンスにおける異常の検出は、トランスポートネットワークにおける事故の検出や、コンピュータネットワークにおけるサイバー攻撃といった分野に適用することができる。
既存の異常グラフ検出方法は、高い偽陽性率や可変サイズのグラフの扱いの難しさ、非自明な時間ダイナミクスなど、複数の制限に悩まされることがある。
そこで本稿では,時間的依存を時系列解析によって時間的依存を明示的にモデル化し,残差を用いて依存を除去する手法を提案する。
論文 参考訳(メタデータ) (2024-10-08T05:00:53Z) - ORCHID: Streaming Threat Detection over Versioned Provenance Graphs [11.783370157959968]
本稿では,リアルタイムイベントストリーム上でプロセスレベルの脅威を詳細に検出する新しいProv-IDSであるORCHIDを提案する。
ORCHIDは、バージョン付き前処理グラフのユニークな不変特性を利用して、グラフ全体を逐次RNNモデルに反復的に埋め込む。
我々は、DARPA TCを含む4つの公開データセット上でORCHIDを評価し、ORCHIDが競合する分類性能を提供できることを示す。
論文 参考訳(メタデータ) (2024-08-23T19:44:40Z) - Multitask Active Learning for Graph Anomaly Detection [48.690169078479116]
MultItask acTIve Graph Anomaly Detection framework,すなわちMITIGATEを提案する。
ノード分類タスクを結合することにより、MITIGATEは既知の異常を伴わずに配布外ノードを検出する能力を得る。
4つのデータセットに関する実証的研究は、MITIGATEが異常検出のための最先端の手法を著しく上回っていることを示している。
論文 参考訳(メタデータ) (2024-01-24T03:43:45Z) - BOURNE: Bootstrapped Self-supervised Learning Framework for Unified
Graph Anomaly Detection [50.26074811655596]
自己指導型自己学習(BOURNE)に基づく新しい統合グラフ異常検出フレームワークを提案する。
ノードとエッジ間のコンテキスト埋め込みを交換することで、ノードとエッジの異常を相互に検出できる。
BOURNEは、負のサンプリングを必要としないため、大きなグラフを扱う際の効率を高めることができる。
論文 参考訳(メタデータ) (2023-07-28T00:44:57Z) - Resisting Graph Adversarial Attack via Cooperative Homophilous
Augmentation [60.50994154879244]
最近の研究では、グラフニューラルネットワークは弱く、小さな摂動によって簡単に騙されることが示されている。
本研究では,グラフインジェクションアタック(Graph Injection Attack)という,新興だが重要な攻撃に焦点を当てる。
本稿では,グラフデータとモデルの協調的同好性増強によるGIAに対する汎用防衛フレームワークCHAGNNを提案する。
論文 参考訳(メタデータ) (2022-11-15T11:44:31Z) - Mixed Graph Contrastive Network for Semi-Supervised Node Classification [63.924129159538076]
我々はMixed Graph Contrastive Network(MGCN)と呼ばれる新しいグラフコントラスト学習手法を提案する。
本研究では,非摂動増強戦略と相関還元機構により,潜伏埋め込みの識別能力を向上する。
これら2つの設定を組み合わせることで、識別表現学習のために、豊富なノードと稀に価値あるラベル付きノードの両方から、豊富な監視情報を抽出する。
論文 参考訳(メタデータ) (2022-06-06T14:26:34Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。