В е с т н и к алматинского университета
Вестник Алматинского университета энергетики и связи № 3 (58) 2022
Download 280.54 Kb. Pdf ko'rish
|
2-
Вестник Алматинского университета энергетики и связи № 3 (58) 2022
19 Ближайших Соседей) как в условиях полуконтроля, так и в условиях контроля. Доказано, что предложенный метод является асимптотически оптимальным в минимаксном смысле при определенных условиях с точки зрения минимизации средней задержки обнаружения для данного ограничения ложной тревоги. Показано, что предлагаемый метод способен обнаруживать многомерные аномалии, а также масштабироваться для многомерных наборов данных. Кроме того, предложена схема онлайн-обучения, которая сочетает в себе желательные свойства полу-контролируемых и контролируемых методов. Эксперименты с набором данных N-BaIoT (сетевое обнаружение атак ботнетов интернет вещей) подтвердили, что такая унифицированная схема эффективно учится быстро и точно обнаруживать подобные аномалии в будущем. 1.2. Методы машинного обучения Алгоритмы машинного обучения и методы теории сетей часто обсуждаются в контексте больших данных. Разные методы и алгоритмы обнаружения аномалий в различных областях рассмотрены в следующих работах: в статье [5-6] представлен гибридный метод обнаружения аномалий, состоящий из скрытой марковской модели и алгоритма опорных векторов; в статье [7] предложен алгоритм k-means, основанный на информационной энтропии для определения активности расхождения, в работе [8] был предложен DBSCAN алгоритм кластеризации для обнаружения аномалий, а также новый метод, использующий данные, извлеченные в алгоритме опорного вектора для обнаружения линейного расхождения, в статье [9] алгоритм фильтра и опорного вектора Калмана были использованы для выявления аномалий (утечек) в трубопроводах в нефтяной отрасли, в статье [10] предлагается эффективный метод обнаружения аномалий в видео с помощью CNN и т. д. Модели глубокого обнаружения аномалий (DAD) можно разделить на категории в зависимости от степени доступности этикетки (рисунок 3): контролируемое обнаружение; полу-контролируемое; бесконтрольное обнаружение [11]. Области применения Обнаружения мошенничества Обнаружения кибер атак Обнаружения медицинских аномалий Аномалия сенсорных сетей Видеонаблюдение Интернет-Вещей и аномалий больших данных Обнаружения промышленных ущербов Обнаружения мошенничества Типы аномалий Точечные Контекстуальные Коллективные Типы моделей обнаружения аномалий Порождающий состязательный Неконтролируемые Полуконтролируемые Гибридные Одноклассовые нейронные сети Автоэнкодер Вариационный Матричная факторизация Обучение с подкреплением Экстрактор функций и традиционные алгоритмы Рисунок 3 – Ключевые компоненты, связанные с методом обнаружения аномалий на основе глубокого обучения [11] Там же показано, что методы глубокого обнаружения аномалий (DAD) с большим успехом обнаруживают все три типа аномалий. Авторами работы [12] были исследованы задачи обучения модели обнаружения роботом аномальных образцов в промышленной среде, в то время как аномальные образцы очень редки в этих условиях. Была |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling