Por favor, use este identificador para citar o enlazar este ítem:
https://repositorio.ufpe.br/handle/123456789/64858
Comparte esta pagina
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | ZANCHETTIN, Cleber | - |
dc.contributor.author | SOUSA, Luis Fred Gonçalves de | - |
dc.date.accessioned | 2025-08-06T12:33:02Z | - |
dc.date.available | 2025-08-06T12:33:02Z | - |
dc.date.issued | 2025-04-04 | - |
dc.identifier.citation | SOUSA, Luis Fred Gonçalves de. Detecting unauthorized access to computer networks through graph transformers. 2025. Tese (Doutorado em Ciências da Computação) – Universidade Federal de Pernambuco, Recife, 2025. | pt_BR |
dc.identifier.uri | https://repositorio.ufpe.br/handle/123456789/64858 | - |
dc.description.abstract | The proliferation of digital technologies, while enhancing productivity and access to new tools, has concurrently created opportunities for cybercriminals. This has led to a surge in digital abuses and cybercrimes, resulting in substantial losses for individuals, businesses, and governments. Advanced Persistent Threats (APTs) are central to many attacks, characterized by stealthy, gradual network infiltration to achieve objectives such as data theft and sabotage. Lateral movement, a decisive phase in APT campaigns, allows adversaries to consolidate their presence. Anomalous authentications serve as critical indicators of lateral movement, as they reveal intruder transitions between devices, often leveraging stolen credentials and exploiting vulnerabilities. Since computer network interactions form graph-structured data, graph-based algorithms, such as Graph Neural Networks (GNNs) and Graph Transformers (GTs), can be employed to detect anomalous interactions indicative of attacks within the computer net- works. However, the effectiveness of these methods hinges on the representational power and performance of the graph models. Efficient node embedding aggregation in GNNs is pivotal for representing graph topology; existing simple aggregation methods (sum, mean, max) are limited, while the computational complexity of sophisticated approaches, such as Transformer- based methods, poses challenges for large graphs, despite their improved ability to capture long-range dependencies. Furthermore, many existing approaches neglect the temporal aspect of network events, which are inherently time-dependent. This work explores GNNs and GTs for unauthorized access detection in computer networks in two distinct experiments. First, we propose a link prediction approach incorporating a soft-attention mechanism to filter irrele- vant node information during node representation aggregation. Second, we leverage recent advances in Transformer architectures for large graphs and propose a novel node classification approach for anomalous authentication detection that explicitly addresses the temporal depen- dencies between events at different granularities. The proposed models were trained on public datasets containing authentication logs from corporate networks. Experimental results showed that the proposed methods outperform state-of-the-art approaches in detecting anomalous authentications. | pt_BR |
dc.language.iso | eng | pt_BR |
dc.publisher | Universidade Federal de Pernambuco | pt_BR |
dc.rights | openAccess | pt_BR |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | pt_BR |
dc.subject | Cyber security | pt_BR |
dc.subject | Advanced persistent threats | pt_BR |
dc.subject | Graph neural networks | pt_BR |
dc.title | Detecting unauthorized access to computer networks through graph transformers | pt_BR |
dc.type | doctoralThesis | pt_BR |
dc.contributor.authorLattes | http://lattes.cnpq.br/2004244088757573 | pt_BR |
dc.publisher.initials | UFPE | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.degree.level | doutorado | pt_BR |
dc.contributor.advisorLattes | http://lattes.cnpq.br/1244195230407619 | pt_BR |
dc.publisher.program | Programa de Pos Graduacao em Ciencia da Computacao | pt_BR |
dc.description.abstractx | A crescente adoção de novas tecnologias digitais tem ampliado as oportunidades para a prática de crimes cibernéticos, causando perdas significativas para indivíduos, organizações e gover- nos. Entre as principais ameaças, estão as Advanced Persistent Threats (APT), nas quais os intrusos estabelecem um ponto de apoio inicial e expandem furtivamente sua presença na rede, acessando novos dispositivos e adquirindo mais informações sobre o alvo. O Movimento Lateral é uma etapa decisiva deste ataque, já que fortalece a presença do intruso na rede do alvo. Autenticações anômalas, frequentemente indicativas de alternâncias não autorizadas en- tre os dispositivos, são indicadores-chave desse estágio. A identificação de tais eventos tem o potencial de mitigar o movimento lateral e atrasar o avanço de um ataque em curso. Como as interações em redes de computadores formam grafos, algoritmos como Graph Neural Networks (GNN) e Transformers podem ajudar a identificar relações incomuns. No entanto, o sucesso na detecção de tais anomalias usando esses métodos está condicionado à sua capacidade de re- presentação de grafos. A agregação eficaz de embeddings de nó em GNNs é determinante para representar devidamente a topologia do grafo, algo que muitos métodos ainda não alcançam plenamente. Além disso, a complexidade computacional de abordagens mais sofisticadas, como as baseadas em Transformers, é outro desafio em grafos de grande escala, apesar de melhora- rem a captura de padrões em nós distantes. Neste trabalho, exploramos GNNs e Transformers no problema da detecção de acessos não autorizados em redes de computadores em dois ex- perimentos complementares. Em um primeiro estudo, propomos uma abordagem baseada em predição de links entre os vértices, com um mecanismo soft-attention que facilita a agregação de representações de nó ao filtrar informações irrelevantes dos vértices. No segundo estudo, exploramos avanços recentes na literatura para a arquitetura transformer considerando grandes grafos e propomos uma nova abordagem baseada em classificação de vértices para detecção de autenticações anômalas. Essa abordagem permite considerar a dependência temporal entre os eventos em diferentes níveis de granularidade. Os modelos propostos foram avaliados em datasets públicos contendo registros de autenticação em redes corporativas. Os resultados experimentais mostraram que os métodos propostos superam as abordagens concorrentes do estado da arte na detecção de autenticações anômalas. | pt_BR |
Aparece en las colecciones: | Teses de Doutorado - Ciência da Computação |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
TESE Luis Fred Goncalves De Sousa.pdf | 3,13 MB | Adobe PDF | ![]() Visualizar/Abrir |
Este ítem está protegido por copyright original |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons