Loading...

Insider Threats Detection based on Organizational Sensitive Data

Fallahi, Abbas | 2023

0 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 58087 (19)
  4. University: Sharif University of Technology
  5. Department: Computer Engineering
  6. Advisor(s): Jalili, Rasool
  7. Abstract:
  8. Insider threats are one of the most challenging threats in organizations, as individuals can escape the firewalls, intrusion detection systems, and other security mechanisms. People with managerial salaries can also perform devastating behavior against the organization using existing permits. Submission to computer systems, theft of valuable information, and bypassing organizational procedures are insider threats. Therefore, the need to pay attention to these threats is of particular importance. In this thesis, the aim is identifying insider threats on sensitive data. Sensitive data are either identified by the database manager or are known at the time of production due to sensitivity. Employee activity logs in the organization are one of the critical data set of each organization. Therefore, in this thesis, the identification of insider threats is based on raw logs of the organization. The proposed method for detecting insider threats includes various stages of monitoring, data analysis, processing of employee raw logs, and the use of unsupervised machine learning algorithms. The results of the proposed method show that an autoencoder is the best combination of anomaly detection using databased representations. Temporal data representations in the form of percentile makes significant improvements over the main extracted data. Therefore, it makes it possible to detect the threats under very low investigation budget and is well generalized to the new data. It also works better than the previous work done, and is capable of generalizing work in different environments
  9. Keywords:
  10. Anomaly Detection ; Sensitive Data ; Deep Learning ; Security Threats ; Insider Threats ; Intrusion Detecticn and Prevention

 Digital Object List

 Bookmark

  • مقدمه
    • تعریف مسئله
    • اهمیت موضوع
    • اهداف پژوهش
    • ساختار پایان‌نامه
  • مفاهیم اولیه
    • خودی
      • دسترسی‌ها
      • انواع خودی‌ها
      • انگیزه خودی‌ها
      • انواع تهدیدات
      • تاثیرات امنیتی
      • سطوح خودی‌ها
    • مجموعه داده‌ها
      • انواع مجموعه داده‌ها
      • طرح‌های تهدید در CERT
    • کشف تهدیدات داخلی
      • روش‌های تشخیص تهدیدات داخلی
      • معیارهای تشخیص تهدیدات داخلی
  • کارهای پیشین
    • مدل پنهان مارکوف
    • شبکه‌های عصبی پیش‌خور عمیق
      • رویکرد مبتنی بر رمزگذار خودکار عمیق
    • شبکه‌‌های عصبی بازگشتی
      • رویکرد مبتنی بر حافظه طولانی کوتاه مدت
      • رویکرد مبتنی بر فرآیند هاکس و دیریکله
    • شبکه‌های عصبی پیچشی
      • احراز اصالت مبتنی بر ویژگی‌های زیست محیطی موشواره
    • شبکه‌های عصبی گراف
      • رویکرد مبتنی بر گراف ناهمگن
      • رویکرد مبتنی بر شبکه‌های پیچشی گراف
  • روش پیشنهادی
    • نمای کلی سیستم پیشنهادی برای تشخیص تهدیدات داخلی
    • داده و پیش‌ پردازش آن
      • مجموعه داده‌ها
      • استخراج داده
      • تجمیع داده
      • نمایه کاربران
      • استخراج ویژگی
      • ریزدانگی ‌داده‌ها
      • بازنمایی زمانی داده‌های استخراج شده
      • الحاق
      • مقایسه با یک پنجره زمانی - بازنمایی‌های صدک و اختلاف ‌میانه یا میانگین
    • تشخیص ناهنجاری
      • سیستم تشخیص ناهنجاری برای تهدید خودی
      • یادگیری ماشین بدون نظارت برای تشخیص ناهنجاری
  • پیاده‌سازی و ارائه نتایج
    • تنظیمات آزمایش
    • آموزش الگوریتم تشخیص ناهنجاری
    • معیارهای عملکرد
    • نتایج تشخیص ناهنجاری
  • نتیجه‌گیری
    • جمع‌بندی
    • مسیر‌های تحقیق در آینده
  • مراجع
  • واژه‌نامه
  • مطالب تکمیلی
...see more