Detecting Insider Attacks Using Non-negative Matrix Factorization
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F61989100%3A27240%2F09%3A00020977" target="_blank" >RIV/61989100:27240/09:00020977 - isvavai.cz</a>
Výsledek na webu
—
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Detecting Insider Attacks Using Non-negative Matrix Factorization
Popis výsledku v původním jazyce
It is a fact that vast majority of attention is given to protecting against external threats, which are considered more dangerous. However, some industrial surveys have indicated they have had attacks reported internally. Insider Attacks are an unusual type of threat which are also serious and very common. Unlike an external intruder, in the case of internal attacks, the intruder is someone who has been entrusted with authorized access to the network. This paper presents a Non-negative matrix factorization approach to detect inside attacks. Comparisons with other established pattern recognition techniques reveal that the non-negative matrix factorization approach could be also an ideal candidate to detect internal threats.
Název v anglickém jazyce
Detecting Insider Attacks Using Non-negative Matrix Factorization
Popis výsledku anglicky
It is a fact that vast majority of attention is given to protecting against external threats, which are considered more dangerous. However, some industrial surveys have indicated they have had attacks reported internally. Insider Attacks are an unusual type of threat which are also serious and very common. Unlike an external intruder, in the case of internal attacks, the intruder is someone who has been entrusted with authorized access to the network. This paper presents a Non-negative matrix factorization approach to detect inside attacks. Comparisons with other established pattern recognition techniques reveal that the non-negative matrix factorization approach could be also an ideal candidate to detect internal threats.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
<a href="/cs/project/GA102%2F09%2F1494" target="_blank" >GA102/09/1494: Nové metody přenosu dat založené na turbo kódech</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Ostatní
Rok uplatnění
2009
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Fifth International Conference on Information Assurance and Security, 2009. IAS '09
ISBN
978-0-7695-3744-3
ISSN
—
e-ISSN
—
Počet stran výsledku
4
Strana od-do
—
Název nakladatele
IEEE Computer Society
Místo vydání
Los Alamitos, California
Místo konání akce
Xi'An, China
Datum konání akce
18. 8. 2009
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
000275852000158