تعتبر التهديدات الداخلية من أبرز التحديات التي تواجهها المؤسسات الحديثة اليوم، حيث تُنفذ أي أعمال خبيثة من قبل مستخدمين يمتلكون صلاحيات وصول قانونية. لا تستطيع حلول الأمن التقليدية التعامل مع التهديدات الداخلية، إذ ثمة حاجة إلى المراقبة المستمرة لأفعال المستخدمين. حاليًا، تعتمد غالبية الأساليب المتاحة إما على نهج قائم على القواعد أو تستخدم مصدر بيانات واحد فقط، مما يؤثر سلبًا على كفاءة الكشف عن الهجمات. تقدم هذه الورقة نهجًا جديدًا يعتمد على استخدام مصادر بيانات متعددة لتحليل سلوك المستخدم بهدف اكتشاف التهديدات الداخلية المحتملة. يستخدم النظام تاريخ تسجيل الدخول، وتاريخ وصول الملفات، ومعلومات أخرى ذات صلة لتحديد أنماط سلوك المستخدم وتطبيق القواعد المناسبة وخوارزميات التعلم الآلي للكشف عن أي انحرافات عن الأنماط القياسية. لضمان تحقيق أفضل النتائج، يدمج الأسلوب المقترح نهجًا قائمًا على القواعد مع خوارزميات التعلم الآلي لاكتشاف الشذوذات في سلوك المستخدم. ولصنع القرارات المتعلقة بالأفعال المحددة، ينفذ النظام أيضًا خوارزمية تقييم المخاطر الديناميكية، والتي يمكن استخدامها لتقييم سلوك المستخدم وتخصيص درجات لكل فعل محدد.
Building similarity graph...
Analyzing shared references across papers
Loading...
Packiyam K
Bharath M
Bhavan K
Building similarity graph...
Analyzing shared references across papers
Loading...
درس ك وآخرون (الثلاثاء) هذا السؤال.
www.synapsesocial.com/papers/69fbefef164b5133a91a3fe3 — DOI: https://doi.org/10.5281/zenodo.20033911
Synapse has enriched 5 closely related papers on similar clinical questions. Consider them for comparative context: