論文の概要: Behavioral Analytics for Continuous Insider Threat Detection in Zero-Trust Architectures
- arxiv url: http://arxiv.org/abs/2601.06708v1
- Date: Sat, 10 Jan 2026 22:30:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-13 19:08:00.949968
- Title: Behavioral Analytics for Continuous Insider Threat Detection in Zero-Trust Architectures
- Title(参考訳): ゼロトラストアーキテクチャにおける連続インサイダー脅威検出のための行動解析
- Authors: Gaurav Sarraf,
- Abstract要約: このフレームワークでは、CERT Insider Threatデータセットをデータクリーニング、正規化、クラスバランスに使用しています。
また、次元減少のために主成分分析(PCA)も採用している。
SVM(90.1%)、ANN(94.7%)、ベイズネット(94.9)と比較して、AdaBoostは98.0%のACC、98.3%のPre、98.0%のREC、F1スコア(F1)で高いパフォーマンスを達成した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Insider threats are a particularly tricky cybersecurity issue, especially in zero-trust architectures (ZTA) where implicit trust is removed. Although the rule of thumb is never trust, always verify, attackers can still use legitimate credentials and impersonate the standard user activity. In response, behavioral analytics with machine learning (ML) can help monitor the user activity continuously and identify the presence of anomalies. This introductory framework makes use of the CERT Insider Threat Dataset for data cleaning, normalization, and class balance using the Synthetic Minority Oversampling Technique (SMOTE). It also employs Principal Component Analysis (PCA) for dimensionality reduction. Several benchmark models, including Support Vector Machine (SVM), Artificial Neural Network (ANN), and Bayesian Network (Bayes Net), were used to develop and evaluate the AdaBoost classifier. Compared to SVM (90.1%), ANN (94.7%), and Bayes Net (94.9), AdaBoost achieved higher performance with a 98.0% ACC, 98.3% PRE, 98.0% REC, and F1-score (F1). The Receiver Operating Characteristic (ROC) study, which provided further confirmation of its strength, yielded an Area Under the Curve (AUC) of 0.98. These results prove the effectiveness and dependability of AdaBoost-based behavioral analytics as a solution to reinforcing continuous insider threat detection in zero-trust settings.
- Abstract(参考訳): 内部の脅威は特に、暗黙の信頼が取り除かれるゼロトラストアーキテクチャ(ZTA)において、トリッキーなサイバーセキュリティ問題である。
親指のルールは決して信頼できないが、常に検証するが、攻撃者は依然として正当な認証情報を使用し、標準的なユーザーアクティビティを偽装することができる。
機械学習(ML)による行動分析は、ユーザのアクティビティを継続的に監視し、異常の存在を識別するのに役立つ。
この入門フレームワークは、SMOTE(Synthetic Minority Oversampling Technique)を使用して、CERT Insider Threat Datasetをデータクリーニング、正規化、クラスバランスに利用する。
また、次元減少のために主成分分析(PCA)も採用している。
Support Vector Machine(SVM)、Artificial Neural Network(ANN)、Bayes Net(Bayes Net)などのベンチマークモデルを使用して、AdaBoost分類器の開発と評価を行った。
SVM(90.1%)、ANN(94.7%)、ベイズネット(94.9)と比較して、AdaBoostは98.0%のACC、98.3%のPre、98.0%のREC、F1スコア(F1)で高いパフォーマンスを達成した。
受信機動作特性(ROC)の研究は、その強度をさらに確認し、AUC(Area Under the Curve)の0.98の値を得た。
これらの結果は、ゼロトラスト設定におけるインサイダー脅威検出の強化の解決策として、AdaBoostに基づく行動分析の有効性と信頼性を証明した。
関連論文リスト
- Hyperparameter Tuning-Based Optimized Performance Analysis of Machine Learning Algorithms for Network Intrusion Detection [0.22940141855172033]
ネットワーク侵入システム(NIDS)は、不正な活動を特定・緩和することでネットワークの確保に不可欠である。
本研究では、NIDSの精度向上のための機械学習(ML)手法の適用について検討する。
論文 参考訳(メタデータ) (2025-12-14T15:02:48Z) - Natural Geometry of Robust Data Attribution: From Convex Models to Deep Networks [9.553350856191743]
コンベックスモデルからディープネットワークへ拡張するロバスト属性の統一フレームワークを提案する。
凸設定では、検証可能なカバレッジ保証を備えたW-RIF(Wasserstein-Robust Influence Function)を導出する。
ディープネットワークでは、ユークリッド認証がスペクトル増幅によって空白化されることを実証する。
論文 参考訳(メタデータ) (2025-12-09T20:40:27Z) - VISION: Robust and Interpretable Code Vulnerability Detection Leveraging Counterfactual Augmentation [6.576811224645293]
グラフニューラルネットワーク(GNN)は、構造的および論理的コード関係をデータ駆動で学習することができる。
GNNは表面的なコード類似性から'spurious'相関を学習することが多い。
我々は、VISIONと呼ばれる堅牢で解釈可能な脆弱性検出のための統一的なフレームワークを提案する。
論文 参考訳(メタデータ) (2025-08-26T11:20:39Z) - A Vision-Language Pre-training Model-Guided Approach for Mitigating Backdoor Attacks in Federated Learning [43.847168319564844]
視覚言語事前学習モデルのゼロショット学習機能を利用したFLバックドアディフェンスフレームワークCLIP-Fedを提案する。
本計画では, 防衛効果に課される非IIDの限界を克服し, 事前集約・後防衛戦略を統合する。
論文 参考訳(メタデータ) (2025-08-14T03:39:54Z) - Beyond Benchmarks: Dynamic, Automatic And Systematic Red-Teaming Agents For Trustworthy Medical Language Models [87.66870367661342]
大規模言語モデル(LLM)は、医療におけるAIアプリケーションで使用される。
LLMを継続的にストレステストするレッドチームフレームワークは、4つのセーフティクリティカルなドメインで重大な弱点を明らかにすることができる。
敵エージェントのスイートは、自律的に変化するテストケースに適用され、安全でないトリガー戦略を特定し、評価する。
私たちのフレームワークは、進化可能でスケーラブルで信頼性の高い、次世代の医療AIのセーフガードを提供します。
論文 参考訳(メタデータ) (2025-07-30T08:44:22Z) - Towards Trustworthy Keylogger detection: A Comprehensive Analysis of Ensemble Techniques and Feature Selections through Explainable AI [0.0]
キーロガー検出は、タイピングと文字表示の遅延のような異常なシステム動作の監視を含む。
本研究では,従来の機械学習モデルを用いたキーロガー検出の包括的解析を行う。
論文 参考訳(メタデータ) (2025-05-22T01:04:13Z) - Enhancing IoT Cyber Attack Detection in the Presence of Highly Imbalanced Data [0.0]
本研究では、ハイブリッドサンプリング技術を用いて、IoT領域のデータ不均衡検出精度を向上させる。
サイバー攻撃の分類に関して,複数の機械学習モデルの性能を評価する。
全体として、この研究は、ハイブリッドサンプリングの価値と堅牢なモデルと機能選択を組み合わせることで、IoTセキュリティを著しく改善することを示している。
論文 参考訳(メタデータ) (2025-05-15T14:02:48Z) - Client-side Gradient Inversion Against Federated Learning from Poisoning [59.74484221875662]
フェデレートラーニング(FL)により、分散参加者は、データを中央サーバに直接共有することなく、グローバルモデルをトレーニングできる。
近年の研究では、FLは元のトレーニングサンプルの再構築を目的とした勾配反転攻撃(GIA)に弱いことが判明している。
本稿では,クライアント側から起動可能な新たな攻撃手法であるクライアント側中毒性グレーディエント・インバージョン(CGI)を提案する。
論文 参考訳(メタデータ) (2023-09-14T03:48:27Z) - Explicit Tradeoffs between Adversarial and Natural Distributional
Robustness [48.44639585732391]
実際、モデルは信頼性を確保するために両方のタイプの堅牢さを享受する必要があります。
本研究では, 対角線と自然分布の強靭性の間には, 明らかなトレードオフが存在することを示す。
論文 参考訳(メタデータ) (2022-09-15T19:58:01Z) - Mitigating Neural Network Overconfidence with Logit Normalization [37.106755943446515]
ニューラルネットワークは、イン・オブ・ディストリビューション・インプットとアウト・オブ・ディストリビューション・インプットの両方に対して異常に高い信頼をもたらす。
この問題はLogit Normalization(LogitNorm)を通じて緩和可能であることを示す。
本手法は, トレーニング中にロジットのノルムが増加し, 過度に信頼される結果となるという分析に動機付けられている。
論文 参考訳(メタデータ) (2022-05-19T03:45:18Z) - Federated Learning with Unreliable Clients: Performance Analysis and
Mechanism Design [76.29738151117583]
Federated Learning(FL)は、分散クライアント間で効果的な機械学習モデルをトレーニングするための有望なツールとなっている。
しかし、低品質のモデルは信頼性の低いクライアントによってアグリゲータサーバにアップロードすることができ、劣化やトレーニングの崩壊につながる。
クライアントの信頼できない振る舞いをモデル化し、このようなセキュリティリスクを軽減するための防御メカニズムを提案する。
論文 参考訳(メタデータ) (2021-05-10T08:02:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。