L'approccio proposto impiega tecniche di data mining e forensi per identificare gli SC-pattern rappresentativi di un utente. Viene contato il tempo in cui un modello di SC abituale appare nel log dell'utente, vengono eliminati i modelli di SC più comunemente utilizzati e viene stabilito il profilo dell'utente. Identificando gli SC-pattern di un utente come le sue abitudini d'uso del computer a partire dagli SC attualmente inseriti dall'utente, il PSAIA resiste ai sospetti attaccanti. I risultati sperimentali dimostrano che l'accuratezza media del rilevamento è superiore al 94% quando la soglia del tasso decisivo è 0,9, indicando che il PSAIA può aiutare gli amministratori di sistema a individuare un insider o un attaccante in un ambiente chiuso. Ulteriori studi saranno condotti migliorando le prestazioni di PSAIA e studiando i comandi di shell di terze parti.