TOWARDS AN EFFECTIVE APPROACH OF INSIDER ATTACKS DETECTION USING THE HUMAN PHYSIOLOGICAL SIGNALS

TOWARDS AN EFFECTIVE APPROACH OF INSIDER ATTACKS DETECTION USING THE HUMAN PHYSIOLOGICAL SIGNALS. PhD thesis, King Fahd University of Petroleum and Minerals.

[img]
Preview
PDF
TOWARDS_AN_EFFECTIVE_APPROACH_OF_INSIDER_ATTACKS_DETECTION_USING_THE_HUMAN_PHYSIOLOGICAL_SIGNALS.pdf

Download (3MB) | Preview

Arabic Abstract

تعتبر التهديدات الداخلية من بين أكثر المخاوف الأمنية خطورة للمنظمات بسبب عواقبها الكارثية على إيرادات المنظمة وسمعتها. وقد اُقترحت العديد من الأساليب للكشف عن التهديدات الداخلية والتخفيف من خطورتها. ومع ذلك، فإن اكتشاف هذه الهجمات يعتبر مهمة معقدة للغاية بسبب صعوبة التمييز بين الأنشطة العادية والنشاطات الضارة التي يقوم بها المستخدمون الموثوقون. حيث يتم تنفيذ التهديدات الداخلية من قبل أشخاص لديهم معرفة جيدة حول آليات أمان المؤسسة، مثل الموظفين والشركاء الموثوق بهم الذين لديهم حق الوصول إلى الأنظمة الرقمية للمؤسسة. تهدف هذه الدراسة للكشف عن الهجمات الداخلية قبل أن تتسبب في أضرار كارثية للمؤسسات. وعلاوة على ذلك، إثراء وتطوير نطاق البحث في هذا المجال من خلال توفير قاعدة بيانات من الإشارات الحيوية التي تم جمعها خلال تهديدات داخلية حقيقية. ولتحقيق هذه الاهداف تقترح هذه الدراسة نهجًا يستخدم مزيجًا من أنشطة الدماغ البشري (EEG) وتخطيط القلب (ECG) لتحديد الأعمال الخبيثة لموظف موثوق به. يقارن النهج المقترح بين الأنماط الطبيعية والخبيثة للإشارات الحيوية البشرية للتعرف على التهديدات الداخلية. للحصول على الإشارات الحيوية المستخدمة في هذه الدراسة تم تصميم السيناريوهات التجريبية لتجميع أنشطة الدماغ وإشارات تخطيط القلب بعناية، مع مراعاة الاعتبارات الفيزيولوجية، ودون التأثير على قرار المشاركين بارتكاب الهجمات الداخلية. تم استخدام الأجهزة القابلة للارتداء لجمع الإشارات الحيوية بسبب فوائدها مثل كونها صغيرة وسهلة التوصيل بجهاز كمبيوتر، مريحة، ورخيصة. تشمل هذه الدراسة مشاركة أربعة وثمانون متطوعا. وتوضح النتائج التي تم تحقيقها أن الطريقة المقترحة يمكنها اكتشاف التهديدات الخبيثة بمتوسط دقة يصل إلى 98.4٪. تم اختبار النهج المقترح وتقييم النتائج بشكل أكبر باستخدام عدة مقاييس لتحقيق مصداقية عالية وثقة كبيرة. يمكن للنهج المقترح تحديد الأنشطة الضارة بدقة عالية حتى إذا كان حجم البيانات الواردة صغيرًا جدًا. مما يساعد المنظمات على الكشف عن المهاجمين واتخاذ الإجراءات اللازمة للتخفيف من مخاطر هذه الهجمات المدمرة.

English Abstract

CONTEXT: Insider threats are among the most serious security concerns for organizations because of their catastrophic consequences on the organization's revenues and reputation. Several approaches have been proposed to detect the insider threats and mitigate their risk. However, discovering such attacks is a very challenging task because of the difficulty of distinguishing between the normal and the malicious activities conducted by trusted users. Insider threats are committed by people with enhanced knowledge about the organization's security mechanisms, such as employees and trusted partners who have authorized access to the digital systems. OBJECTIVES: The primary objective of this study is to detect the insider attacks before it causes catastrophic damage to the organization system. Furthermore, providing a data set of bio-signals that collected during real insider threats to develop and extend the research in this area. METHODS: We propose an approach that utilizes a combination of the human brain activities and the electrocardiogram (ECG) to identify the malicious acts of a trusted employee. The approach compares the normal and malicious patterns of the human bio-signals to recognize the insider threats. The experimental scenarios for collecting the brain activities and ECG signals were carefully designed based on physiological considerations, without affecting the participants' decision to commit the attacks. The wearable devices were utilized to collect the bio-signals because of their benefits such as being small, easy to connect to a computer, comfortable, and cheap. RESULTS: Eighty-four participants were included in this study. The achieved results illustrate that the proposed approach can detect the malicious threats with an average accuracy up to 98.4%. The results were evaluated further using several metrics to achieve high credibility and great confidence. In addition, this research provides a data set of the bio-signals collected from a wide range of participants for further research in this area. CONCLUSION: The proposed approach can accurately identify the malicious activities even if the amount of the incoming data is too small. Thus, it will help organizations to detect the insider attackers and to take the necessary actions to mitigate the risk of such devastating attacks.

Item Type: Thesis (PhD)
Subjects: Computer
Department: College of Computing and Mathematics > Computer Engineering
Committee Advisor: Niazi, Mahmood
Committee Members: Selim, Shokri and Sheltami, Tarek and Elrabaa, Mohammad
Depositing User: AL-SADI AZ AHMED (g200804300)
Date Deposited: 18 Apr 2019 12:01
Last Modified: 31 Dec 2020 07:14
URI: http://eprints.kfupm.edu.sa/id/eprint/140927