Techniques and countermeasures for preventing insider threats

RA Alsowail, T Al-Shehari - PeerJ Computer Science, 2022 - peerj.com
With the wide use of technologies nowadays, various security issues have emerged. Public
and private sectors are both spending a large portion of their budget to protect the …

An insider threat detection model using one-hot encoding and near-miss under-sampling techniques

RA Alsowail - Proceedings of International Joint Conference on …, 2022 - Springer
Insider threats are malicious acts (eg, data theft, fraud, and sabotage) which are very difficult
to detect as they are conducted by an authorized user. The existing research in the topic of …

Cyber Threats Prediction Model using Advanced Data Science Approaches

MA Ajmal, M Imran, MA Raza, A Raza - Journal of Computing & Biomedical …, 2022 - jcbi.org
In the era of technology and the widespread use of the internet, internet users' data and
personal information are more at risk. Among various cyber-attacks, DDOS is one of the …

[HTML][HTML] ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ ВЫЯВЛЕНИЯ ИНСАЙДЕРСКОЙ УГРОЗЫ НА ОСНОВЕ МЕТОДА МОДЕЛИРОВАНИЯ ПОВЕДЕНИЯ ВНУТРЕННЕГО …

ВА Стрижков - E-Scio, 2022 - cyberleninka.ru
Инсайдерские угрозы-это злонамеренные действия, мошенничество и саботаж в лице
пользователей, которые прошли аутентификацию в системе легальным путём. Такие …

[PDF][PDF] СОВЕРШЕНСТВОВАНИЕ МЕТОДОВ ОБНАРУЖЕНИЯ ИНСАЙДЕРОВ ПОСРЕДСТВОМ ВЕРОЯТНОСТНОГО МОДЕЛИРОВАНИЯ ПОВЕДЕНИЯ …

ВА Стрижков - Лебедева Надежда Анатольевна–доктор …, 2022 - nauchforum.ru
Инсайдерские угрозы–это злонамеренные действия, мошенничество и саботаж в лице
пользователей, которые прошли аутентификацию в системе легальным путём. Такие …