(Translated by https://www.hiragana.jp/)
异常检测 - 维基百科,自由的百科全书 とべ转到内容ないよう

异常检测

本页使用了标题或全文手工转换
维基百科ひゃっか自由じゆうてき百科ひゃっかぜん

ざいかずすえ挖掘なか异常检测英語えいごAnomaly detection)对不符合ふごう预期しきあるかずすえしゅうちゅう其他项目的もくてき项目、事件じけんある观测值的识别。[1]通常つうじょう异常项目かい转变なり银行欺诈えいbank fraud、结构缺陷けっかん疗问题、ぶんほん错误とう类型てき问题。异常也被しょう为离ぐん值、新奇しんき、噪声、偏差へんさ例外れいがい[2]

とく别是ざい检测滥用あずか网络にゅうおかせ时,ゆうおもむきせい对象往往おうおう罕见对象,ただし却是ちょう预料てき突发かつ动。这种しき遵循通常つうじょう统计てい义中异常てんさく罕见对象,于是许多异常检测方法ほうほうとく别是无监とくてき方法ほうほうはた对此类数すえ失效しっこうじょ进行りょうごう适的聚集。相反あいはん聚类分析ぶんせき算法さんぽう可能かのう以检测出这些しき形成けいせいてきほろ聚类。[3]

ゆう三大类异常检测方法。[1] ざいかり设数すえ集中しゅうちゅうだい多数たすう实例是正ぜせいつねてき前提ぜんてい无监とく异常检测方法ほうほうのうどおり过寻找与其他すうすえさいひきはいてき实例らい检测标记测试すうすえてき异常。监督しき异常检测方法ほうほう需要じゅよう一个已经被标记“正常せいじょうあずか“异常”てきすうすえしゅう,并涉及到训练ぶん类器(あずか许多其他てき统计ぶん类问题てき关键别是异常检测てき内在ないざい均衡きんこうせい)。はん监督しき异常检测方法ほうほうすえいち个给じょうてき正常せいじょう训练すうすえしゅう建立こんりゅう一个表示正常行为的模型,しかきさき检测よしがく习模がた生成せいせいてき测试实例てき可能かのうせい

应用

[编辑]

异常检测わざ术用于各种领いき,如にゅうおかせ检测欺诈检测故障こしょう检测、けい健康けんこう监测、かんじはかうつわ网络事件じけん检测和生かずお态系统干扰检测等。它通常用じょうよう于在预处ちゅう删除从数すえしゅうてき异常すうすえざい監督かんとくしき學習がくしゅうなかじょ异常すうすえてきすうすえしゅう往往おうおうかいざい统计じょう显著ひさげますじゅん确性。[4][5]

热门方法ほうほう

[编辑]

文献ぶんけんちゅう提出ていしゅつりょう几种异常检测方法ほうほう。一些热门方法有:

不同ふどう方法ほうほうてき性能せいのうざい很大程度ていどじょう决于すうすえしゅうさんすう较许多数たすうすえしゅうさんすう时,かく种方ほうあずか其他方法ほうほうしょうてきけい统优势不だい[24][25]

かずすえ安全あんぜん方面ほうめんてき应用

[编辑]

萝西·えいDorothy E. Denning教授きょうじゅざい1986ねん提出ていしゅつりょうにゅうおかせ检测けい(IDS)てき异常检测方法ほうほう[26]にゅうおかせ检测けい统的异常检测通常つうじょうどおり过阈值和统计完成かんせいてきただし也可以用软计さんかず归纳がく习。[27] ざい1999ねん提出ていしゅつてき统计类型包括ほうかつ检测よう户、工作こうさく站、网络、远程ぬしつくえあずかよう户组てき配置はいちぶんけん,以及もと于频りつひとし值、かた、协方标准てきほどじょ[28] ざいにゅうおかせ检测けいなかあずか异常检测しきしょう对应てき还有误用检测えいmisuse detectionしき

软件

[编辑]
  • ELKIえいELKI一个包含若干异常检测算法及其索引加速的开源Javaすうすえ挖掘工具こうぐばこ

まいり

[编辑]

参考さんこう文献ぶんけん

[编辑]
  1. ^ 1.0 1.1 Chandola, V.; Banerjee, A.; Kumar, V. Anomaly detection: A survey (PDF). ACM Computing Surveys. 2009, 41 (3): 1–58 [2016-09-13]. doi:10.1145/1541880.1541882. (原始げんし内容ないよう (PDF)そん档于2021-05-06). 
  2. ^ Hodge, V. J.; Austin, J. A Survey of Outlier Detection Methodologies (PDF). Artificial Intelligence Review. 2004, 22 (2): 85–126 [2016-09-13]. doi:10.1007/s10462-004-4304-y. (原始げんし内容ないよう (PDF)そん档于2015-06-22). 
  3. ^ Dokas, Paul; Ertoz, Levent; Kumar, Vipin; Lazarevic, Aleksandar; Srivastava, Jaideep; Tan, Pang-Ning. Data mining for network intrusion detection (PDF). Proceedings NSF Workshop on Next Generation Data Mining. 2002 [2016-09-13]. (原始げんし内容ないよう (PDF)そん档于2015-09-23). 
  4. ^ Tomek, Ivan. An Experiment with the Edited Nearest-Neighbor Rule. IEEE Transactions on Systems, Man, and CyberneticsえいIEEE Transactions on Systems, Man, and Cybernetics. 1976, 6 (6): 448–452. doi:10.1109/TSMC.1976.4309523. 
  5. ^ Smith, M. R.; Martinez, T. Improving classification accuracy by identifying and removing instances that should be misclassified. The 2011 International Joint Conference on Neural Networks (PDF). 2011: 2690 [2016-09-13]. ISBN 978-1-4244-9635-8. doi:10.1109/IJCNN.2011.6033571. (原始げんし内容ないようそん (PDF)于2016-11-09). 
  6. ^ Knorr, E. M.; Ng, R. T.; Tucakov, V. Distance-based outliers: Algorithms and applications. The VLDB Journal the International Journal on Very Large Data Bases. 2000, 8 (3–4): 237–253. doi:10.1007/s007780050006. 
  7. ^ Ramaswamy, S.; Rastogi, R.; Shim, K. Efficient algorithms for mining outliers from large data sets. Proceedings of the 2000 ACM SIGMOD international conference on Management of data – SIGMOD '00: 427. 2000. ISBN 1-58113-217-4. doi:10.1145/342009.335437. 
  8. ^ Angiulli, F.; Pizzuti, C. Fast Outlier Detection in High Dimensional Spaces. Principles of Data Mining and Knowledge Discovery. Lecture Notes in Computer Science 2431: 15. 2002. ISBN 978-3-540-44037-6. doi:10.1007/3-540-45681-3_2. 
  9. ^ Breunig, M. M.; Kriegel, H.-P.; Ng, R. T.; Sander, J. LOF: Identifying Density-based Local Outliers (PDF). Proceedings of the 2000 ACM SIGMOD International Conference on Management of Data. SIGMODえいSIGMOD. 2000: 93–104 [2016-09-13]. ISBN 1-58113-217-4. doi:10.1145/335191.335388. (原始げんし内容ないよう (PDF)そん档于2015-09-23). 
  10. ^ Schubert, E.; Zimek, A.; Kriegel, H. -P. Local outlier detection reconsidered: A generalized view on locality with applications to spatial, video, and network outlier detection. Data Mining and Knowledge Discovery. 2012, 28: 190–237. doi:10.1007/s10618-012-0300-z. 
  11. ^ Kriegel, H. P.; Kröger, P.; Schubert, E.; Zimek, A. Outlier Detection in Axis-Parallel Subspaces of High Dimensional Data. Advances in Knowledge Discovery and Data Mining. Lecture Notes in Computer Science 5476: 831. 2009. ISBN 978-3-642-01306-5. doi:10.1007/978-3-642-01307-2_86. 
  12. ^ Kriegel, H. P.; Kroger, P.; Schubert, E.; Zimek, A. Outlier Detection in Arbitrarily Oriented Subspaces. 2012 IEEE 12th International Conference on Data Mining: 379. 2012. ISBN 978-1-4673-4649-8. doi:10.1109/ICDM.2012.21. 
  13. ^ Zimek, A.; Schubert, E.; Kriegel, H.-P. A survey on unsupervised outlier detection in high-dimensional numerical data. Statistical Analysis and Data Mining. 2012, 5 (5): 363–387. doi:10.1002/sam.11161. 
  14. ^ Schölkopf, B.; Platt, J. C.; Shawe-Taylor, J.; Smola, A. J.; Williamson, R. C. Estimating the Support of a High-Dimensional Distribution. Neural Computation. 2001, 13 (7): 1443–71. PMID 11440593. doi:10.1162/089976601750264965. 
  15. ^ Hawkins, Simon; He, Hongxing; Williams, Graham; Baxter, Rohan. Outlier Detection Using Replicator Neural Networks. Data Warehousing and Knowledge Discovery. Lecture Notes in Computer Science 2454. 2002: 170–180. ISBN 978-3-540-44123-6. doi:10.1007/3-540-46145-0_17. 
  16. ^ He, Z.; Xu, X.; Deng, S. Discovering cluster-based local outliers. Pattern Recognition Letters. 2003, 24 (9–10): 1641–1650. doi:10.1016/S0167-8655(03)00003-5. 
  17. ^ Campello, R. J. G. B.; Moulavi, D.; Zimek, A.; Sander, J. Hierarchical Density Estimates for Data Clustering, Visualization, and Outlier Detection. ACM Transactions on Knowledge Discovery from Data. 2015, 10 (1): 5:1–51. doi:10.1145/2733381. 
  18. ^ Lazarevic, A.; Kumar, V. Feature bagging for outlier detection. Proc. 11th ACM SIGKDD international conference on Knowledge Discovery in Data Mining. 2005: 157–166. ISBN 1-59593-135-X. doi:10.1145/1081870.1081891. 
  19. ^ Nguyen, H. V.; Ang, H. H.; Gopalkrishnan, V. Mining Outliers with Ensemble of Heterogeneous Detectors on Random Subspaces. Database Systems for Advanced Applications. Lecture Notes in Computer Science 5981: 368. 2010. ISBN 978-3-642-12025-1. doi:10.1007/978-3-642-12026-8_29. 
  20. ^ Kriegel, H. P.; Kröger, P.; Schubert, E.; Zimek, A. Interpreting and Unifying Outlier Scores. Proceedings of the 2011 SIAM International Conference on Data Mining: 13–24. 2011 [2016-09-13]. ISBN 978-0-89871-992-5. doi:10.1137/1.9781611972818.2. (原始げんし内容ないよう (PDF)そん档于2019-06-12). 
  21. ^ Schubert, E.; Wojdanowski, R.; Zimek, A.; Kriegel, H. P. On Evaluation of Outlier Rankings and Outlier Scores. Proceedings of the 2012 SIAM International Conference on Data Mining: 1047–1058. 2012 [2016-09-13]. ISBN 978-1-61197-232-0. doi:10.1137/1.9781611972825.90. (原始げんし内容ないよう (PDF)そん档于2019-06-16). 
  22. ^ Zimek, A.; Campello, R. J. G. B.; Sander, J. R. Ensembles for unsupervised outlier detection. ACM SIGKDD Explorations Newsletter. 2014, 15: 11–22. doi:10.1145/2594473.2594476. 
  23. ^ Zimek, A.; Campello, R. J. G. B.; Sander, J. R. Data perturbation for outlier detection ensembles. Proceedings of the 26th International Conference on Scientific and Statistical Database Management – SSDBM '14: 1. 2014. ISBN 978-1-4503-2722-0. doi:10.1145/2618243.2618257. 
  24. ^ Campos, Guilherme O.; Zimek, Arthur; Sander, Jörg; Campello, Ricardo J. G. B.; Micenková, Barbora; Schubert, Erich; Assent, Ira; Houle, Michael E. On the evaluation of unsupervised outlier detection: measures, datasets, and an empirical study. Data Mining and Knowledge Discovery. 2016, 30 (4): 891. ISSN 1384-5810. doi:10.1007/s10618-015-0444-8. 
  25. ^ Anomaly detection benchmark data repository页面そん档备份そん互联网档あん) of the Ludwig-Maximilians-Universität München; Mirror页面そん档备份そん互联网档あん) at University of São Paulo.
  26. ^ Denning, D. E. An Intrusion-Detection Model (PDF). IEEE Transactions on Software Engineering. 1987, SE–13 (2): 222–232 [2016-09-13]. doi:10.1109/TSE.1987.232894. CiteSeerX: 10.1.1.102.5127可免费查阅. (原始げんし内容ないよう (PDF)そん档于2015-06-22). 
  27. ^ Teng, H. S.; Chen, K.; Lu, S. C. Adaptive real-time anomaly detection using inductively generated sequential patterns (PDF). Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy. 1990: 278–284. ISBN 0-8186-2060-9. doi:10.1109/RISP.1990.63857. [永久えいきゅう失效しっこう連結れんけつ]
  28. ^ Jones, Anita K.; Sielken, Robert S. Computer System Intrusion Detection: A Survey. Technical Report, Department of Computer Science, University of Virginia, Charlottesville, VA. 1999. CiteSeerX: 10.1.1.24.7802可免费查阅.