文献
J-GLOBAL ID:202002233144195638   整理番号:20A2000071

Log2vec 企業内のサイバー脅威を検出するための異種グラフ埋込みベースアプローチ【JST・京大機械翻訳】

Log2vec A Heterogeneous Graph Embedding Based Approach for Detecting Cyber Threats within Enterprise
著者 (6件):
資料名:
号: CCS ’19  ページ: 1777-1794  発行年: 2019年 
JST資料番号: D0698C  資料種別: 会議録 (C)
記事区分: 原著論文  発行国: アメリカ合衆国 (USA)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
内部従業員と新興APTの従来の攻撃は,組織情報システムのための主要な脅威である。既存の検出は主にユーザの行動に集中し,通常,情報システムでのそれらの操作を記録するログを分析する。一般に,これらの方法の大部分は,ログエントリとモデルユーザの逐次挙動の間の逐次関係を考慮する。しかし,それらは他の関係を無視し,必然的に様々な攻撃シナリオで不十分な性能をもたらす。不均一グラフ埋込みベースのモジュール化方式であるlog2vecを提案する。第1に,ログエントリを異種グラフに変換する発見的アプローチを,それらの間の多様な関係を考慮して含む。次に,それは,上記の異種グラフに適切な改良グラフ埋込みを利用して,それは,低次元ベクトルへの各ログ入力を自動的に表現することができた。log2vecの第三成分は,異なるクラスタに悪意のあるおよび良性のログエントリを分離できる実用的検出アルゴリズムであり,悪意のあるものを同定する。log2vecのプロトタイプを実行した。著者らの評価は,log2vecが,深い学習と隠れMarkovモデル(HMM)のような最先端の手法を著しく凌駕することを証明した。さらに,log2vecは,様々な攻撃シナリオで悪意のあるイベントを検出する能力を示す。Please refer to this article’s citation page on the publisher website for specific rights information. Translated from English into Japanese by JST.【JST・京大機械翻訳】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (5件):
分類
JSTが定めた文献の分類名称とコードです
パターン認識  ,  グラフ理論基礎  ,  人工知能  ,  計算理論  ,  図形・画像処理一般 
タイトルに関連する用語 (3件):
タイトルに関連する用語
J-GLOBALで独自に切り出した文献タイトルの用語をもとにしたキーワードです

前のページに戻る