이상 탐지
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
이상 탐지는 일반적인 관측치와 크게 다르거나, 다른 메커니즘에 의해 생성되었다고 의심되는 관측치인 이상치를 식별하는 기술이다. 침입 탐지, 사기 탐지, 시스템 상태 모니터링 등 다양한 분야에서 활용되며, 데이터 전처리 과정에서 정확도 향상을 위해 사용되기도 한다. 이상 탐지 방법에는 통계적 방법, 밀도 기반 방법, 클러스터 기반 방법, 신경망 기반 방법 등 여러 가지가 있으며, 동적 네트워크와 같은 복잡한 환경에서의 이상 탐지 연구도 활발히 진행되고 있다. 설명 가능한 인공지능의 발전과 함께 이상 탐지 결과에 대한 설명 제공도 중요해지고 있으며, ELKI, PyOD, scikit-learn 등 다양한 소프트웨어가 개발되어 사용되고 있다. 또한, 이상 탐지 알고리즘의 성능 평가를 위한 다양한 공개 데이터 세트가 존재한다.
이상 탐지는 데이터 집합 내에서 일반적인 패턴에서 벗어나는 관측치, 즉 '이상치(Outlier)'를 식별하는 것을 목표로 한다. 이상치는 데이터 오류, 새로운 현상, 혹은 악의적인 행위 등 다양한 원인에 의해 발생할 수 있다. 통계 및 컴퓨터 과학 분야에서는 이상값을 정의하려는 많은 시도가 이루어져 왔다.
이상 탐지는 1986년 도로시 데닝이 침입 탐지 시스템(IDS)을 위해 제안하였다.[59] IDS를 위한 이상 탐지는 임계값과 통계를 주로 사용하지만, 소프트 컴퓨팅 및 귀납적 학습을 사용할 수도 있다.[60] 1999년까지 제안된 통계 유형에는 사용자, 워크스테이션, 네트워크, 원격 호스트, 사용자 그룹 및 빈도, 평균, 분산, 공분산, 표준 편차를 기반으로 한 프로그램의 프로필이 포함되었다.[61] 침입 탐지에서 이상 탐지의 대응물은 오용 탐지이다.
2. 정의
2. 1. 모호한 정의
이상값에 대한 정의는 여러 가지가 시도되어 왔으며, 크게 세 그룹으로 분류할 수 있다.2. 2. 구체적인 정의
T를 단변량 가우시안 분포에서 추출한 관측값으로, O를 T의 한 점이라고 하자. O의 z-점수가 미리 선택된 임계값보다 크면, O는 이상치이다.[1]
3. 역사
3. 1. 침입 탐지 시스템 (IDS) 발전
침입 탐지 개념은 이상 탐지의 중요한 구성 요소로서 시간이 지남에 따라 크게 발전해 왔다. 처음에는 시스템 관리자가 휴가 중인 사용자의 계정에 대한 접근이나 예상치 못한 프린터 활동과 같은 특이한 활동을 모니터링하는 수동 프로세스였다. 이 방식은 확장성이 부족하여 악의적인 행동의 징후를 찾기 위해 감사 로그와 시스템 로그를 분석하는 방식으로 곧 대체되었다.[3]
1970년대 후반과 1980년대 초반에는 이러한 로그 분석이 주로 사건을 조사하기 위해 사후적으로 사용되었는데, 데이터 양이 방대해져 실시간 모니터링이 실용적이지 않았기 때문이다. 디지털 저장 장치의 가격이 저렴해지면서 감사 로그가 온라인으로 분석되기 시작했고, 데이터를 걸러내기 위한 특수 프로그램이 개발되었다. 그러나 이러한 프로그램은 계산 집약적인 특성 때문에 일반적으로 사용량이 적은 시간에 실행되었다.[3]
1990년대에는 감사 데이터를 생성되는 즉시 분석하여 공격을 즉시 탐지하고 대응할 수 있는 실시간 침입 탐지 시스템이 등장했다. 이는 사전 예방적인 침입 탐지로의 중요한 변화를 의미했다.[3]
이 분야가 계속 발전함에 따라, 끊임없이 증가하는 다양한 보안 위협과 현대 컴퓨팅 인프라의 역동적인 특성에 적응하면서 크고 복잡한 네트워크 환경 전체에서 효율적으로 구현할 수 있는 솔루션을 만드는 데 초점이 맞춰졌다.[3] 1986년 도로시 데닝에 의해 침입 탐지 시스템(IDS)에 처음 제안되었다.[5]
4. 응용 분야
이상 탐지는 매우 광범위하고 다양한 분야에 적용 가능하며, 비지도 학습의 중요한 하위 분야이다. 사이버 보안, 침입 탐지, 사기 탐지, 고장 탐지, 시스템 상태 모니터링, 센서 네트워크의 이벤트 탐지, 생태계 교란 감지, 머신 비전을 사용한 이미지의 결함 탐지, 의료 진단 및 법 집행 분야에 적용된다.[4] 전처리를 통해 이상치를 제거하는 것은 데이터 분석의 중요한 단계일 수 있으며, 지도 학습에서 이상 데이터를 제거하면 정확도가 통계적으로 유의미하게 증가하는 경우가 많다.[57][58]
4. 1. 보안
이상 탐지는 침입 탐지 시스템(IDS)에 처음 제안되었다.[5] IDS를 위한 이상 탐지는 일반적으로 임계값과 통계를 사용하지만, 소프트 컴퓨팅 및 귀납적 학습으로도 수행될 수 있다.[6] 1999년에 제안된 특징 유형에는 빈도, 평균, 분산, 공분산 및 표준 편차를 기반으로 하는 사용자, 워크스테이션, 네트워크, 원격 호스트, 사용자 그룹 및 프로그램의 프로필이 포함되었다.[7] 침입 탐지에서 이상 탐지의 반대 개념은 오용 탐지이다.침입 탐지 개념은 이상 탐지의 중요한 구성 요소로서 시간이 지남에 따라 크게 발전해 왔다. 처음에는 시스템 관리자가 휴가 중인 사용자의 계정에 대한 접근이나 예상치 못한 프린터 활동과 같은 특이한 활동을 모니터링하는 수동 프로세스였다. 이 방식은 확장성이 부족하여 악의적인 행동의 징후를 찾기 위해 감사 로그와 시스템 로그를 분석하는 방식으로 곧 대체되었다.[3]
1990년대에는 감사 데이터를 생성되는 즉시 분석하여 공격을 즉시 탐지하고 대응할 수 있는 실시간 침입 탐지 시스템이 등장했다. 이는 사전 예방적인 침입 탐지로의 중요한 변화를 의미했다.[3]
이상 탐지는 보안 및 안전을 강화하기 위해 영상 감시에서 점점 더 중요해지고 있다.[12][13] 딥 러닝 기술의 출현으로, 합성곱 신경망(CNN)과 단순 순환 유닛(SRU)을 사용하는 방법은 영상 데이터에서 비정상적인 활동이나 행동을 식별하는 데 상당한 가능성을 보여주었다.[12]
4. 2. 금융
핀테크에서 이상 탐지는 사기 예방에 매우 중요하다.[8][9] 금융 거래 데이터에서 사기 행위를 나타내는 이상 패턴을 탐지하여 금융 소비자 보호를 위한 정책 강화에 기여할 수 있다. 또한, 신용 카드 사용 내역에서 이상 거래를 탐지하여 부정 사용을 방지하는 데 사용된다.4. 3. 산업
제조 공정에서는 이상 징후를 감지하여 불량품 발생을 예방하고 품질을 관리하며, 스마트 팩토리 구축과 생산성 향상에 기여한다.[14]IT 인프라 관리에서 이상 탐지는 시스템 성능 및 사용자 경험 데이터를 분석하여 잠재적인 문제점을 예측하고 예방한다.[14]
사물 인터넷(IoT) 시스템에서 이상 탐지는 IoT 장치에서 발생하는 데이터의 이상 징후를 포착하여 시스템 오류 및 보안 침해를 탐지한다.[15]
석유 산업에서 이상 탐지는 석유 시추 및 생산 과정에서 발생하는 이상 징후를 감지하여 안전 사고를 예방하고 생산 효율성을 높인다.[17]
석유 및 가스 파이프라인 모니터링에서 이상 탐지는 파이프라인 누출 등 이상 징후를 탐지하여 환경 오염을 방지하고 안전을 확보한다.[18]
4. 4. 기타
이상 탐지는 매우 광범위하고 다양한 분야에 적용 가능하며, 비지도 학습의 중요한 하위 분야이다. 주요 적용 분야는 다음과 같다.[4]- 사이버 보안: 침입 탐지에 활용된다.
- 사기 탐지: 금융 거래 등에서 사기 행위를 탐지한다.
- 고장 탐지: 기계 또는 시스템의 고장을 조기에 감지한다.
- 시스템 상태 모니터링: 시스템의 전반적인 상태를 추적하고 이상 징후를 감지한다.
- 센서 네트워크의 이벤트 탐지: 센서 데이터에서 특이한 이벤트를 감지한다.
- 생태계 교란 감지: 센서 네트워크를 통해 수집된 환경 데이터에서 이상 징후를 탐지하여 생태계 변화를 감지한다.
- 머신 비전을 사용한 이미지의 결함 탐지: 이미지에서 불량품이나 결함을 찾아낸다.
- 의료 진단: 의료 영상, 생체 신호 등에서 이상 패턴을 감지하여 질병을 조기에 진단한다.
- 법 집행: 범죄 수사 등에서 이상 징후를 포착한다.
전처리를 통해 이상치를 제거하는 것은 데이터 분석의 중요한 단계일 수 있다. 이상치를 제거하면 평균 및 표준 편차와 같은 통계치가 더 정확해지고, 데이터 시각화도 개선될 수 있다. 지도 학습에서 이상 데이터를 데이터 세트에서 제거하면 정확도가 통계적으로 유의하게 증가하는 경우가 많다.[10][11]
이상 탐지는 사물 인터넷(IoT) 시스템의 보안과 효율성에 매우 중요하다.[15] 이는 복잡한 IoT 장치 네트워크에서 시스템 오류 및 보안 침해를 식별하는 데 도움이 된다.[15]
5. 이상 탐지 방법
이상 탐지는 매우 광범위하고 다양한 분야에 적용 가능하며, 비지도 학습의 중요한 하위 분야이다. 사이버 보안, 침입 탐지, 사기 탐지, 고장 탐지, 시스템 상태 모니터링, 센서 네트워크의 이벤트 탐지, 생태계 교란 감지, 머신 비전을 사용한 이미지의 결함 탐지, 의료 진단 및 법 집행 분야에 적용된다.[4]
문헌에서 다양한 이상 탐지 기법들이 제안되어 왔다.[19][20] 방법의 성능은 일반적으로 데이터 세트에 따라 달라진다. 예를 들어, 일부는 로컬 이상치를 감지하는 데 적합할 수 있고, 다른 것은 글로벌 이상치를 감지하는 데 적합할 수 있으며, 많은 데이터 세트에서 비교할 때 방법론 간에 체계적인 이점이 거의 없다.[21][22] 거의 모든 알고리즘은 성능에 중요한 직관적이지 않은 매개변수 설정을 필요로 하며, 이는 일반적으로 적용 전에 알 수 없다.
이상 탐지는 침입 탐지 시스템, 사기 탐지, 문서 내 오류 감지, 의심스러운 행동 감지, 기계 고장 감지, 시스템 상태 모니터링, 센서 네트워크의 이벤트 감지, 생태계 교란 감지 등 다양한 분야에 적용할 수 있다. 데이터 세트에서 이상 데이터를 제거하기 위한 전처리 과정에서 자주 사용된다. 지도 학습에서는 데이터 세트에서 이상 데이터를 제거하면 종종 정확도가 통계적으로 유의미하게 증가한다.[57][58]
데이터의 특성에 따라 다양한 이상 탐지 기법을 적용할 수 있다. 예를 들어 정규 분포를 따르는 데이터에는 핫텔링 이론, 마할라노비스-타구치 방법, 밀도비 추정 등을 사용하며, 비정규 데이터에는 감마 분포 적합, 카이제곱 분포 적합, k-최근접 이웃, k-평균, 혼합 가우시안 모델, One-Class SVM, 밀도비 추정 등을 사용한다. 불필요한 차원이 있는 데이터에는 주성분 분석, 확률적 주성분 분석, 커널 주성분 분석 등을, 입출력 관계가 있는 데이터에는 선형 회귀 모델, 릿지 회귀, 가우시안 프로세스 회귀 등을 적용할 수 있다. 시계열 데이터의 경우 근접 이웃, 특이 스펙트럼 변환, 자기 회귀 모델, 상태 공간 모델 등을 사용하며, 변수 간 관계가 있는 데이터에는 희소 구조 학습을 활용한다.
5. 1. 통계적 방법
통계적 방법은 데이터의 통계적 분포를 기반으로 이상치를 탐지한다.여러 가지 이상 탐지 기법이 제안되고 있으며, 널리 사용되는 기법은 다음과 같다.
- 정규 분포를 따르는 데이터의 이상 탐지
- * 핫텔링 이론
- * 마할라노비스-타구치 방법
- * 밀도비 추정
- 비정규 데이터의 이상 탐지
- * 감마 분포 적합
- * 카이제곱 분포 적합
- * k-최근접 이웃
- * k-평균
- * 혼합 가우시안 모델
- * One-Class SVM
- * 밀도비 추정
- 불필요한 차원이 있는 차원 데이터의 이상 탐지
- * 주성분 분석
- * 확률적 주성분 분석
- * 커널 주성분 분석
- 입출력 관계가 있는 데이터의 이상 탐지
- * 선형 회귀 모델
- * 릿지 회귀
- * 가우시안 프로세스 회귀
- 시계열 데이터의 이상 탐지
- * 근접 이웃
- * 특이 스펙트럼 변환
- * 자기 회귀 모델
- * 상태 공간 모델
- 변수 간에 관계가 있는 데이터의 이상 탐지
- * 희소 구조 학습
5. 1. 1. 모수적 방법 (Parametric-based)
데이터가 특정 분포(예: 정규 분포)를 따른다고 가정하고, 이 분포에서 벗어나는 정도를 측정하여 이상치를 탐지한다.- Z-점수: 데이터 값이 평균에서 얼마나 떨어져 있는지 표준 편차 단위로 측정한다.
- 터키의 범위 검정: 데이터의 사분위수를 이용하여 이상치 범위를 정의하고, 이 범위를 벗어나는 값을 이상치로 간주한다.
- 그럽스 검정: 데이터에서 가장 극단적인 값이 이상치인지 검정한다.[4]
5. 1. 2. 비모수적 방법 (Parameter-free)
빈도 기반 또는 계수 기반이라고도 하는 가장 간단한 비모수 이상 탐지 방법은 훈련 데이터 또는 알려진 정상 인스턴스 집합으로 히스토그램을 구축하는 것이다. 테스트 지점이 히스토그램 빈에 속하지 않으면 이상값으로 표시하거나, 속하는 빈의 높이에 따라 테스트 데이터에 이상 점수를 할당한다.[19] 빈의 크기는 이 기술의 효과에 핵심적이지만 구현자가 결정해야 한다.보다 정교한 기술은 커널 함수를 사용하여 정상 데이터의 분포를 근사하는 것이다. 그런 다음 분포의 낮은 확률 영역에 있는 인스턴스를 이상값으로 간주한다.[23]
5. 2. 밀도 기반 방법 (Density-based)
밀도 기반 기법에는 k-최근접 이웃 (k-NN),[24][25][26] 지역 이상치 인자(LOF),[27] 고립 숲[28][29]과 이 개념의 많은 변형[30] 등이 있다.5. 3. 클러스터 기반 방법 (Cluster-based)
클러스터 기반 이상치 탐지 기법에는 클러스터 분석 기반 이상치 탐지[43][44], 연관 규칙 학습 및 빈번 항목 집합에서의 일탈, 퍼지 논리 기반 이상치 탐지 등이 있다.5. 4. 신경망 기반 방법 (Neural Networks)
신경망을 이용하여 정상 데이터의 패턴을 학습하고, 이 패턴에서 벗어나는 데이터를 이상치로 탐지한다. 여기에는 복제자 신경망[36], 오토인코더, 변이형 오토인코더[37], 장단기 기억 신경망[38], 베이즈 네트워크[36], 은닉 마르코프 모델 (HMM)[36], 딥 러닝[12] 등이 사용된다.- '''합성곱 신경망 (CNN):''' CNN은 특히 이미지 및 비디오 데이터 분석에서 이상 탐지를 위한 비지도 학습 분야에서 뛰어난 성능을 보여왔다.[12] 낮은 수준에서 높은 수준 패턴까지 특징의 공간적 계층을 자동으로 학습하는 능력은 시각적 이상을 감지하는 데 특히 적합하다. 예를 들어, CNN은 산업 품질 관리 시나리오에서 결함 또는 비정상 상태를 나타내는 전형적이지 않은 패턴을 식별하도록 이미지 데이터 세트에 대해 훈련될 수 있다.[41]
- '''단순 순환 유닛 (SRU):''' 시계열 데이터에서 SRU는 순환 신경망의 한 유형으로, 시간적 종속성과 시퀀스 이상을 포착하여 이상 탐지에 효과적으로 사용되었다.[12] 기존 RNN과 달리 SRU는 더 빠르고 더 병렬화되도록 설계되어, 동적 금융 시장과 같은 복잡한 시스템 또는 기계의 예측 유지 관리에서 시간적 불규칙성을 즉시 식별하는 것이 중요한 상황에서 실시간 이상 탐지에 더 적합하다.[42]
5. 5. 앙상블 방법 (Ensembles)
앙상블 학습의 앙상블 기법은 특성 배깅[45][46], 점수 정규화[47][48], 다양한 다양성 소스를 활용한다.[49][50]5. 6. 기타 방법
히스토그램 기반 이상치 점수(HBOS)는 값 히스토그램을 사용하고 빠른 예측을 위해 특징 독립성을 가정한다.[51] 이상 탐지는 침입 탐지 시스템, 사기 탐지, 문서 내 오류 감지, 의심스러운 행동 감지, 기계 고장 감지, 시스템 상태 모니터링, 센서 네트워크의 이벤트 감지, 생태계 교란 감지 등 다양한 분야에 적용할 수 있다. 데이터 세트에서 이상 데이터를 제거하기 위한 전처리 과정에서 자주 사용된다. 지도 학습에서는 데이터 세트에서 이상 데이터를 제거하면 종종 정확도가 통계적으로 유의미하게 증가한다.[57][58]여러 가지 이상 탐지 기법이 문헌에 의해 제안되고 있으며, 널리 사용되는 기법은 다음과 같다.
데이터 유형 | 이상 탐지 기법 |
---|---|
정규 분포를 따르는 데이터 | 핫텔링 이론, 마할라노비스-타구치 방법, 밀도비 추정 |
비정규 데이터 | 감마 분포 적합, 카이제곱 분포 적합, k-최근접 이웃, k-평균, 혼합 가우시안 모델, One-Class SVM, 밀도비 추정 |
불필요한 차원이 있는 차원 데이터 | 주성분 분석, 확률적 주성분 분석, 커널 주성분 분석 |
입출력 관계가 있는 데이터 | 선형 회귀 모델, 릿지 회귀, 가우시안 프로세스 회귀 |
시계열 데이터 | 근접 이웃, 특이 스펙트럼 변환, 자기 회귀 모델, 상태 공간 모델 |
변수 간에 관계가 있는 데이터 | 희소 구조 학습 |
6. 동적 네트워크에서의 이상 탐지
금융 시스템, 소셜 미디어, 교통 인프라 등 동적으로 변화하는 네트워크에서 이상 탐지는 복잡한 문제이다. 정적 그래프와 달리 동적 네트워크는 변화하는 관계와 상태를 반영하므로 이상 탐지를 위한 적응형 기술이 필요하다.
6. 1. 동적 네트워크 이상 유형
동적 네트워크는 금융 시스템, 소셜 미디어 상호 작용, 교통 인프라 등을 나타내는 네트워크로, 지속적인 변화를 겪는다. 정적 그래프와 달리 동적 네트워크는 변화하는 관계와 상태를 반영하므로, 이상 탐지에는 적응형 기술이 필요하다. 동적 네트워크 이상 유형은 다음과 같다.- 커뮤니티 이상
- 압축 이상
- 분해 이상
- 거리 이상
- 확률적 모델 이상
7. 설명 가능한 이상 탐지 (Explainable Anomaly Detection)
위에서 논의된 많은 방법들은 이상 점수 예측만을 제공하며, 이는 종종 사용자에게 데이터 밀도가 낮은 영역(또는 이웃의 밀도에 비해 상대적으로 낮은 밀도)에 해당한다고 설명할 수 있다. 설명 가능한 인공지능에서 사용자는 더 높은 설명 가능성을 가진 방법을 요구한다. 일부 방법은 더 자세한 설명을 허용한다.
8. 소프트웨어
9. 데이터 세트
- 루트비히 막시밀리안 뮌헨 대학교(Ludwig-Maximilians-Universität München)에서 엄선한 데이터 세트를 모아 놓은 [http://www.dbs.ifi.lmu.de/research/outlier-evaluation/ 이상 탐지 벤치마크 데이터 저장소]가 있다. 상파울루 대학교(University of São Paulo)의 [http://lapad-web.icmc.usp.br/repositories/outlier-evaluation/ 미러]도 제공된다.
- [http://odds.cs.stonybrook.edu/ ODDS] – ODDS: 다양한 분야에서 정답이 있는 대규모 공개 이상 탐지 데이터 세트 모음이다.
- 하버드 데이터버스(Harvard Dataverse)의 [https://dataverse.harvard.edu/dataset.xhtml?persistentId=doi:10.7910/DVN/OPQMVF 비지도 이상 탐지 벤치마크]는 정답이 있는 비지도 이상 탐지용 데이터 세트를 제공한다.
- 호주 연구 데이터(Research Data Australia)의 [https://researchdata.edu.au/kmash-repository-outlier-detection/1733742/ KMASH 데이터 저장소]는 정답이 있는 12,000개 이상의 이상 탐지 데이터 세트를 보유하고 있다.
참조
[1]
서적
Identification of Outliers
Springer
1980
[2]
서적
Outliers in statistical data
Wiley
1978
[3]
학술지
Intrusion detection: a brief history and overview
http://dx.doi.org/10[...]
2002-04-01
[4]
서적
Outlier Analysis
Springer Publishing Company, Incorporated
2017
[5]
학술지
An Intrusion-Detection Model
http://apps.dtic.mil[...]
[6]
학술지
Proceedings. 1990 IEEE Computer Society Symposium on Research in Security and Privacy
http://www.cs.unc.ed[...]
[7]
학술지
Computer System Intrusion Detection: A Survey
https://citeseerx.is[...]
Department of Computer Science, University of Virginia
2000
[8]
학술지
Follow the Trail: Machine Learning for Fraud Detection in Fintech Applications
2021-01-01
[9]
학술지
A survey of anomaly detection techniques in financial domain
http://dx.doi.org/10[...]
2016-02-01
[10]
학술지
An Experiment with the Edited Nearest-Neighbor Rule
[11]
서적
The 2011 International Joint Conference on Neural Networks
[12]
학술지
Video anomaly detection system using deep convolutional and recurrent models
2023-06-01
[13]
서적
Proceedings of the 21st Annual International Conference on Mobile Computing and Networking
https://discovery.uc[...]
Association for Computing Machinery
2015-09-07
[14]
학술지
Anomaly Detection in Complex Real World Application Systems
https://ieeexplore.i[...]
2023-11-08
[15]
학술지
IoT anomaly detection methods and applications: A survey
2022-08-01
[16]
학술지
A multi-stage anomaly detection scheme for augmenting the security in IoT-enabled applications
https://www.scienced[...]
2020-03-01
[17]
학술지
Anomaly Detection Based on Sensor Data in Petroleum Industry Applications
2015-02-01
[18]
학술지
An Anomaly Detection Model for Oil and Gas Pipelines Using Machine Learning
2022-08-01
[19]
학술지
Anomaly detection: A survey
[20]
학술지
There and back again: Outlier detection between statistical reasoning and data mining algorithms
https://findresearch[...]
[21]
학술지
On the evaluation of unsupervised outlier detection: measures, datasets, and an empirical study
[22]
웹사이트
Anomaly detection benchmark data repository
http://www.dbs.ifi.l[...]
[23]
학술지
Anomaly detection: A survey
https://dl.acm.org/d[...]
2009-07-30
[24]
학술지
Distance-based outliers: Algorithms and applications
[25]
학회
Efficient algorithms for mining outliers from large data sets
[26]
학회
Fast Outlier Detection in High Dimensional Spaces
[27]
학회
LOF: Identifying Density-based Local Outliers
http://www.dbs.ifi.l[...]
[28]
학술지
2008 Eighth IEEE International Conference on Data Mining
https://www.computer[...]
2008-12-01
[29]
학술지
Isolation-Based Anomaly Detection
https://www.research[...]
2012-03-01
[30]
학술지
Local outlier detection reconsidered: A generalized view on locality with applications to spatial, video, and network outlier detection
[31]
학회
Outlier Detection in Axis-Parallel Subspaces of High Dimensional Data
[32]
학회
Outlier Detection in Arbitrarily Oriented Subspaces
[33]
학술지
Tensor-based anomaly detection: An interdisciplinary survey
http://repositorio.i[...]
[34]
학술지
A survey on unsupervised outlier detection in high-dimensional numerical data
[35]
학술지
Estimating the Support of a High-Dimensional Distribution
[36]
논문
Data Warehousing and Knowledge Discovery
[37]
저널
Variational autoencoder based anomaly detection using reconstruction probability
http://dm.snu.ac.kr/[...]
2015-01-01
[38]
컨퍼런스
Long Short Term Memory Networks for Anomaly Detection in Time Series
https://www.research[...]
2015-04-22
[39]
저널
Minimum covariance determinant and extensions
2018-01-01
[40]
저널
Minimum covariance determinant
https://onlinelibrar[...]
2010-01-01
[41]
저널
Review of deep learning: concepts, CNN architectures, challenges, applications, future directions
2021-03-31
[42]
저널
Unsupervised Anomaly Detection for IoT-Based Multivariate Time Series: Existing Solutions, Performance Analysis and Future Directions
2023-01
[43]
저널
Discovering cluster-based local outliers
[44]
저널
Hierarchical Density Estimates for Data Clustering, Visualization, and Outlier Detection
[45]
논문
Proceedings of the eleventh ACM SIGKDD international conference on Knowledge discovery in data mining
[46]
컨퍼런스
Mining Outliers with Ensemble of Heterogeneous Detectors on Random Subspaces
[47]
컨퍼런스
Interpreting and Unifying Outlier Scores
[48]
컨퍼런스
On Evaluation of Outlier Rankings and Outlier Scores
[49]
저널
Ensembles for unsupervised outlier detection
[50]
컨퍼런스
Data perturbation for outlier detection ensembles
[51]
웹사이트
Histogram-based Outlier Score (HBOS): A fast Unsupervised Anomaly Detection Algorithm
https://www.goldiges[...]
2012-01-01
[52]
저널
Pyod: A python toolbox for scalable outlier detection
https://www.jmlr.org[...]
2019-01-01
[53]
웹사이트
FindAnomalies
https://reference.wo[...]
[54]
저널
Anomaly detection: A survey
http://www.cs.umn.ed[...]
[55]
저널
A Survey of Outlier Detection Methodologies
http://eprints.white[...]
[56]
저널
Data mining for network intrusion detection
http://www.csee.umbc[...]
[57]
컨퍼런스
An Experiment with the Edited Nearest-Neighbor Rule
http://ieeexplore.ie[...]
1976-01-01
[58]
컨퍼런스
Improving Classification Accuracy by Identifying and Removing Instances that Should Be Misclassified
http://axon.cs.byu.e[...]
2011-01-01
[59]
간행물
An Intrusion Detection Model
1986-05-01
[60]
간행물
Adaptive Real-time Anomaly Detection Using Inductively Generated Sequential Patterns
http://www.cs.unc.ed[...]
[61]
보고서
Computer System Intrusion Detection: A Survey
Department of Computer Science, University of Virginia, Charlottesville, VA
[62]
저널
Anomaly detection: A survey
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com