Studies show that a significant number of employees steal data when changing jobs. Insider
attackers who have the authorization to access the best-kept secrets of organizations
pose a great challenge for organizational security. Although increasing efforts have been
spent on identifying insider attacks, little research concentrates on detecting data exfiltration
activities. This paper proposes a model for identifying data exfiltration activities
by insiders. It measures the concentration of file repository access data for finding certain
suspicious activities. It also uses statistical methods to profile legitimate uses of file
repositories by authorized users. By analyzing legitimate file repository access logs, user
access profiles are created and can be employed to detect a large set of data exfiltration
activities. The effectiveness of the proposed model was tested with file access histories
from the subversion logs of the popular open source project KDE.
Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies
Informacja
SZANOWNI CZYTELNICY!
UPRZEJMIE INFORMUJEMY, ŻE BIBLIOTEKA FUNKCJONUJE W NASTĘPUJĄCYCH GODZINACH:
Wypożyczalnia i Czytelnia Główna: poniedziałek – piątek od 9.00 do 19.00