В е с т н и к алматинского университета


Вестник Алматинского университета энергетики и связи № 3 (58) 2022


Download 280.54 Kb.
Pdf ko'rish
bet6/20
Sana04.11.2023
Hajmi280.54 Kb.
#1745978
1   2   3   4   5   6   7   8   9   ...   20
Bog'liq
2-

Вестник Алматинского университета энергетики и связи № 3 (58) 2022
 
19 
Ближайших Соседей) как в условиях полуконтроля, так и в условиях контроля. Доказано, что 
предложенный метод является асимптотически оптимальным в минимаксном смысле при определенных 
условиях с точки зрения минимизации средней задержки обнаружения для данного ограничения ложной 
тревоги. Показано, что предлагаемый метод способен обнаруживать многомерные аномалии, а также 
масштабироваться для многомерных наборов данных. Кроме того, предложена схема онлайн-обучения, 
которая сочетает в себе желательные свойства полу-контролируемых и контролируемых методов. 
Эксперименты с набором данных N-BaIoT (сетевое обнаружение атак ботнетов интернет вещей) 
подтвердили, что такая унифицированная схема эффективно учится быстро и точно обнаруживать 
подобные аномалии в будущем. 
1.2. Методы машинного обучения 
Алгоритмы машинного обучения и методы теории сетей часто обсуждаются в контексте больших 
данных. Разные методы и алгоритмы обнаружения аномалий в различных областях рассмотрены в 
следующих работах: в статье [5-6] представлен гибридный метод обнаружения аномалий, состоящий из 
скрытой марковской модели и алгоритма опорных векторов; в статье [7] предложен алгоритм k-means, 
основанный на информационной энтропии для определения активности расхождения, в работе [8] был 
предложен DBSCAN алгоритм кластеризации для обнаружения аномалий, а также новый метод, 
использующий данные, извлеченные в алгоритме опорного вектора для обнаружения линейного 
расхождения, в статье [9] алгоритм фильтра и опорного вектора Калмана были использованы для 
выявления аномалий (утечек) в трубопроводах в нефтяной отрасли, в статье [10] предлагается 
эффективный метод обнаружения аномалий в видео с помощью CNN и т. д.
Модели глубокого обнаружения аномалий (DAD) можно разделить на категории в зависимости от 
степени доступности этикетки (рисунок 3): контролируемое обнаружение; полу-контролируемое; 
бесконтрольное обнаружение [11]. 
 
Области 
применения
Обнаружения мошенничества
Обнаружения кибер атак
Обнаружения медицинских аномалий
Аномалия сенсорных сетей
Видеонаблюдение
Интернет-Вещей и аномалий больших данных
Обнаружения промышленных ущербов
Обнаружения мошенничества
Типы 
аномалий
Точечные
Контекстуальные
Коллективные
Типы моделей обнаружения аномалий
Порождающий состязательный
Неконтролируемые
Полуконтролируемые
Гибридные
Одноклассовые 
нейронные сети
Автоэнкодер
Вариационный
Матричная факторизация
Обучение с 
подкреплением
Экстрактор функций и 
традиционные алгоритмы
 
Рисунок 3 – Ключевые компоненты, связанные с методом обнаружения аномалий на основе глубокого 
обучения [11] 
Там же показано, что методы глубокого обнаружения аномалий (DAD) с большим успехом 
обнаруживают все три типа аномалий. 
Авторами работы [12] были исследованы задачи обучения модели обнаружения роботом аномальных 
образцов в промышленной среде, в то время как аномальные образцы очень редки в этих условиях. Была 



Download 280.54 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   20




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling