HyperAIHyperAI

Command Palette

Search for a command to run...

Aufmerksamkeit für Muster ist alles, was Sie für die Erkennung von Insider-Bedrohungen benötigen

Raj Darji Amit Gautam Akshayraj Madhubalan Priya Tiwary

Zusammenfassung

Insider-Bedrohungen stellen eine erhebliche und häufig unterschätzte Gefahr für Organisationen dar. Traditionelle Anomalieerkennungsmethoden, die auf vereinfachten Mustern basieren und über keine zeitliche Wahrnehmung verfügen, sind oft nicht in der Lage, die Feinheiten des Nutzerverhaltens angemessen zu erfassen, was zu verpassten Erkennungen und falschen Alarmen führt. Diese Forschung präsentiert einen neuartigen Ansatz, der die Stärke von Deep-Learning-Modellen nutzt, um komplexe, hierarchische Muster im Nutzerverhalten zu erfassen und somit eine frühzeitige Erkennung bösartiger Insider-Aktivitäten zu ermöglichen. Der vorgeschlagene Ansatz führt zwei unterschiedliche Architekturen ein: die zeitlich verteilte Deep-Learning-Architektur (TD-CNN-LSTM) und die kontextbewusste, auf Aufmerksamkeit basierende Architektur (TD-CNN-Attention). Beide Architekturen kombinieren Convolutional Neural Networks (CNNs) mit Long Short-Term Memory-Netzwerken (LSTMs) oder Aufmerksamkeitsmechanismen, um sowohl räumliche als auch zeitliche Merkmale aus Nutzerauftragsdaten zu extrahieren und dabei komplexe Muster über verschiedene Zeitskalen hinweg zu erfassen. Zudem integrieren sie zusätzliche Nutzerinformationen wie Psychometrie- und Organisationsdaten, um ein umfassendes Bild des Nutzerverhaltens und seines Kontextes zu liefern. Durch umfassende Evaluierungen zeigen beide Architekturen signifikante Verbesserungen hinsichtlich Genauigkeit und F1-Score im Vergleich zu bestehenden Lösungen zur Insider-Bedrohungs-Erkennung. Insbesondere der auf Aufmerksamkeit basierende Ansatz erweist sich als state-of-the-art-Verfahren mit herausragenden Leistungsfähigkeiten. Diese Forschung stellt einen bedeutenden Fortschritt im Bereich der Insider-Bedrohungs-Erkennung dar und eröffnet Organisationen neue Möglichkeiten, ihre kritischen Assets besser zu schützen und ihre Zukunft in der stetig sich verändernden Cyber-Sicherheitslandschaft zu sichern.


KI mit KI entwickeln

Von der Idee bis zum Launch – beschleunigen Sie Ihre KI-Entwicklung mit kostenlosem KI-Co-Coding, sofort einsatzbereiter Umgebung und bestem GPU-Preis.

KI-gestütztes kollaboratives Programmieren
Sofort einsatzbereite GPUs
Die besten Preise

HyperAI Newsletters

Abonnieren Sie unsere neuesten Updates
Wir werden die neuesten Updates der Woche in Ihren Posteingang liefern um neun Uhr jeden Montagmorgen
Unterstützt von MailChimp
Aufmerksamkeit für Muster ist alles, was Sie für die Erkennung von Insider-Bedrohungen benötigen | Paper | HyperAI