MACÁK, Martin, Ivan VANÁT, Michal MERJAVÝ, Tomáš JEVOČIN a Barbora BÜHNOVÁ. Towards Process Mining Utilization in Insider Threat Detection from Audit Logs. Online. In 2020 Seventh International Conference on Social Networks Analysis, Management and Security (SNAMS). New York: IEEE, 2020, s. 250-255. ISBN 978-0-7381-1180-3. Dostupné z: https://dx.doi.org/10.1109/SNAMS52053.2020.9336573.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název Towards Process Mining Utilization in Insider Threat Detection from Audit Logs
Autoři MACÁK, Martin (703 Slovensko, domácí), Ivan VANÁT (703 Slovensko, domácí), Michal MERJAVÝ (703 Slovensko, domácí), Tomáš JEVOČIN (703 Slovensko, domácí) a Barbora BÜHNOVÁ (203 Česká republika, domácí).
Vydání New York, 2020 Seventh International Conference on Social Networks Analysis, Management and Security (SNAMS), od s. 250-255, 6 s. 2020.
Nakladatel IEEE
Další údaje
Originální jazyk angličtina
Typ výsledku Stať ve sborníku
Obor 10201 Computer sciences, information science, bioinformatics
Stát vydavatele Spojené státy
Utajení není předmětem státního či obchodního tajemství
Forma vydání elektronická verze "online"
WWW URL
Kód RIV RIV/00216224:14610/20:00117080
Organizační jednotka Ústav výpočetní techniky
ISBN 978-0-7381-1180-3
Doi http://dx.doi.org/10.1109/SNAMS52053.2020.9336573
UT WoS 000815064600037
Klíčová slova anglicky process mining; insider threat; audit log
Štítky firank_B, rivok
Příznaky Mezinárodní význam, Recenzováno
Změnil Změnila: Mgr. Alena Mokrá, učo 362754. Změněno: 30. 3. 2023 16:09.
Anotace
Nowadays, insider threats are one of the most significant cybersecurity threats. They are much more difficult to detect than external threats since insiders are authorized employees with legitimate access to the organization's resources. Malicious insider knows the organization and can act inconspicuously. Furthermore, threats do not even have to be intentional. Therefore, there can be a complicated background of malicious insider behavior, making it challenging to react adequately to these threats. In this paper, we propose to utilize process mining for insider threat detection using the organization's audit logs. We present the three different types of process mining utilization for insider threat detection from audit logs and discuss their usefulness, namely visual analysis, conformance checking, and declarative conformance checking. Lastly, we give recommendations for future work in this area based on our experience.
Návaznosti
EF16_013/0001802, projekt VaVNázev: CERIT Scientific Cloud
MUNI/A/1411/2019, interní kód MUNázev: Aplikovaný výzkum: softwarové architektury kritických infrastruktur, bezpečnost počítačových systémů, zpracování přirozeného jazyka a jazykové inženýrství, vizualizaci velkých dat a rozšířená realita.
Investor: Masarykova univerzita, Aplikovaný výzkum: softwarové architektury kritických infrastruktur, bezpečnost počítačových systémů, zpracování přirozeného jazyka a jazykové inženýrství, vizualizaci velkých dat a rozšířená realita., DO R. 2020_Kategorie A - Specifický výzkum - Studentské výzkumné projekty
VytisknoutZobrazeno: 25. 7. 2024 21:33