이상 탐지
Anomaly detection시리즈의 일부(on) |
머신 러닝 데이터 마이닝(data mining) |
---|
데이터 분석에서 이상 탐지(outlier detection, 때로는 신기성 탐지라고도 함)는 일반적으로 대부분의 데이터에서 크게 벗어나 정상적인 행동에 대한 잘 정의된 개념에 부합하지 않는 희귀한 항목, 이벤트 또는 관찰을 식별하는 것으로 이해됩니다.[1]이러한 예는 다른 메커니즘에 의해 생성된다는 의심을 불러일으키거나 [2]해당 데이터 세트의 나머지 부분과 일치하지 않는 것으로 보일 수 있습니다.[3]
이상 탐지는 사이버 보안, 의학, 머신 비전, 통계, 신경 과학, 법 집행 및 금융 사기 등 많은 영역에서 응용 프로그램을 찾습니다.이상 징후는 처음에 통계 분석에 도움이 되도록 데이터에서 명백한 기각 또는 누락(예: 평균 또는 표준 편차 계산)을 검색했습니다.또한 선형 회귀와 같은 모델에서 더 나은 예측을 위해 제거되었으며, 최근에는 이러한 제거가 기계 학습 알고리즘의 성능을 향상시키는 데 도움이 됩니다.그러나 많은 응용 프로그램에서 이상 징후 자체가 관심의 대상이며 전체 데이터 집합에서 가장 바람직한 관측치이며, 이 관측치는 노이즈 또는 관련 없는 이상치와 식별 및 분리되어야 합니다.
이상 탐지 기술에는 크게 세 가지 범주가 있습니다.[1]감독된 이상 탐지 기술에는 "정상" 및 "비정상"으로 레이블이 지정된 데이터 세트가 필요하며 분류기 교육이 포함됩니다.그러나 레이블이 지정된 데이터의 일반적인 가용성과 클래스의 고유한 불균형 특성 때문에 이 접근 방식은 이상 탐지에 거의 사용되지 않습니다.준감독 이상 탐지 기술은 데이터의 일부 부분에 레이블이 지정되어 있다고 가정합니다.이는 정규 데이터 또는 비정상 데이터의 조합일 수 있지만, 주어진 정규 훈련 데이터 집합에서 정규 동작을 나타내는 모델을 구성한 다음 모델에 의해 테스트 인스턴스가 생성될 가능성을 검정하는 경우가 많습니다.감독되지 않은 이상 감지 기술은 데이터에 레이블이 지정되어 있지 않으며 더 넓고 관련성이 높은 응용 프로그램으로 인해 가장 일반적으로 사용된다고 가정합니다.
정의.
통계학과 컴퓨터 과학계에서는 변칙을 정의하려는 시도가 많이 이루어졌습니다.가장 일반적인 그룹은 다음과 같습니다. 애매모호한 그룹, 일반적으로 경험적으로 선택되는 미리 정의된 임계값을 가진 방법에 특정한 그룹, 그리고 공식적으로 정의된 그룹으로 분류할 수 있습니다.
잘못 정의됨
- 이상치는 다른 관측치와 너무 많이 어긋나 다른 메커니즘에 의해 생성되었다는 의혹을 불러일으킬 정도의 관측치입니다.[2]
- 이상 징후는 데이터 집합에서 매우 드물게 발생하는 인스턴스 또는 데이터 모음으로, 대부분의 데이터와 특징이 크게 다릅니다.
- 특이치는 해당 데이터 집합의 나머지 부분과 일치하지 않는 것으로 나타나는 관측치(또는 관측치 부분 집합)입니다.[3]
- 변칙은 다차원 형상 공간에 있는 다른 점들로부터 상대적으로 멀리 떨어져 있는 점 또는 점들의 집합입니다.
- 이상 징후는 정상적인 동작에 대한 잘 정의된 개념에 부합하지 않는 데이터의 패턴입니다.[1]
특정한
- T를 일변량 가우스 분포에서 관측치라고 하고 O를 T에서 점이라고 합니다.그러면 O가 특이치인 경우에만 O에 대한 z-score가 사전에 선택된 임계값보다 큽니다.
고차원적 맥락에서의 변칙성 정의
이러한 빅 데이터 시대에 데이터의 복잡성과 규모를 처리할 수 있는 방법론에 점점 더 초점이 맞춰지고 있으며, 기존의 접근 방식을 넘어 오늘날의 데이터 중심 의사 결정 프로세스에 효과적이고 효율적인 방식으로 이상 징후를 정의하고 탐지할 수 있습니다.[4]
- 데이터의 희소성과 점들 간의 상대적인 거리가 의미를 잃기 때문에 고차원 공간에서의 이상 현상은 식별하기가 더 어렵습니다.[4]
- 기존의 임계값 기반 방법은 차원성이 증가함에 따라 효과가 떨어지며, 종종 보다 정교하고 다차원적인 분석 기술이 필요합니다.[4]
- 고차원 이상 감지는 종종 차원을 줄이고 실제 이상 감지에 대한 민감도를 높이기 위해 기능 선택을 신중하게 고려해야 합니다.[4]
역사
침입 탐지
이상 탐지의 중요한 요소인 침입 탐지의 개념은 시간이 지남에 따라 크게 발전했습니다.처음에는 시스템 관리자가 휴가 중인 사용자의 계정이 액세스되거나 예기치 않은 프린터 작업과 같은 비정상적인 작업을 모니터링하는 수동 프로세스였습니다.이 접근 방식은 확장성이 부족하여 곧 악성 행위 징후에 대한 감사 로그 및 시스템 로그 분석으로 대체되었습니다.[5]
1970년대 후반과 1980년대 초반에는 데이터의 양이 실시간 모니터링에 비실용적이었기 때문에 이러한 로그의 분석이 주로 소급적으로 사고를 조사하는 데 사용되었습니다.디지털 스토리지의 경제성으로 인해 감사 로그가 온라인으로 분석되었으며, 데이터를 정밀 분석할 수 있는 전문 프로그램이 개발되었습니다.그러나 이러한 프로그램은 계산 강도 때문에 일반적으로 피크 시간이 아닌 시간에 실행되었습니다.[5]
1990년대에는 감사 데이터를 생성할 때 이를 분석할 수 있는 실시간 침입 탐지 시스템이 등장하여 공격에 대한 즉각적인 탐지 및 대응이 가능해졌습니다.이를 통해 사전 예방적 침입 탐지로 크게 전환되었습니다.[5]
이 분야가 지속적으로 발전함에 따라, 점점 증가하는 다양한 보안 위협과 현대 컴퓨팅 인프라의 동적 특성에 적응하면서 크고 복잡한 네트워크 환경에서 효율적으로 구현할 수 있는 솔루션을 만드는 것으로 초점이 옮겨졌습니다.[5]
적용들
이상 탐지는 매우 많은 수와 다양한 도메인에서 적용 가능하며, 감독되지 않은 기계 학습의 중요한 하위 영역입니다.이와 같이 사이버 보안, 침입 탐지, 사기 탐지, 장애 탐지, 시스템 상태 모니터링, 센서 네트워크의 이벤트 탐지, 생태계 장애 탐지, 머신 비전을 사용한 이미지의 결함 탐지, 의료 진단 및 법 집행 등에 응용 분야가 있습니다.[6]
침입 탐지
1986년 도로시 데닝(Dorothy Denning)은 침입 탐지 시스템(IDS)에 대해 이상 탐지를 제안했습니다.[7]IDS에 대한 이상 탐지는 일반적으로 임계값 및 통계를 통해 수행되지만 소프트 컴퓨팅 및 귀납적 학습을 통해서도 수행할 수 있습니다.[8]1999년에 제안된 기능의 유형에는 사용자, 워크스테이션, 네트워크, 원격 호스트, 사용자 그룹, 그리고 주파수, 평균, 분산, 공분산 및 표준 편차에 기초한 프로그램의 프로필이 포함되었습니다.[9]침입 탐지에서 이상 탐지의 상대는 오용 탐지입니다.
핀테크 사기 탐지
이상 탐지는 핀테크에서 사기 방지에 필수적인 요소입니다.[10][11]
전처리
이상 징후를 제거하기 위해 데이터를 사전 처리하는 것은 데이터 분석에서 중요한 단계가 될 수 있으며, 여러 가지 이유로 수행됩니다.평균 및 표준 편차와 같은 통계는 이상 징후를 제거한 후에 더 정확하며 데이터의 시각화도 개선할 수 있습니다.지도 학습에서 데이터 세트에서 비정상적인 데이터를 제거하면 통계적으로 상당한 정확도가 증가하는 경우가 많습니다.[12][13]
비디오 감시
보안과 안전을 강화하기 위해 비디오 감시에서 이상 탐지가 점점 더 중요해지고 있습니다.[14][15]딥 러닝 기술의 등장으로 컨볼루션 신경망(CNN)과 SRU(Simple Recurrent Unit)를 사용하는 방법은 비디오 데이터에서 특이한 활동이나 행동을 식별하는 데 상당한 가능성을 보여주었습니다.[14]이러한 모델은 광범위한 비디오 피드를 실시간으로 처리하고 분석할 수 있으며, 이는 보안 위협이나 안전 위반 가능성을 나타낼 수 있는 표준에서 벗어나는 패턴을 인식합니다.[14]
IT 인프라스트럭처
IT 인프라 관리에서 이상 탐지는 서비스의 원활한 운영과 안정성을 보장하는 데 매우 중요합니다.[16]ITIL(IT Infrastructure Library) 및 모니터링 프레임워크와 같은 방법은 시스템 성능 및 사용자 경험을 추적하고 관리하는 데 사용됩니다.[16]탐지 이상 징후는 잠재적인 성능 저하 또는 시스템 장애를 식별하고 사전에 방지하여 생산성과 비즈니스 프로세스 효율성을 유지하는 데 도움이 될 수 있습니다.[16]
IoT 시스템즈
이상 감지는 사물인터넷(IoT) 시스템의 보안과 효율성에 매우 중요합니다.[17]IoT 기기의 복잡한 네트워크에서 시스템 장애 및 보안 위반을 파악하는 데 도움이 됩니다.[17]이 방법은 실시간 데이터, 다양한 장치 유형 및 확장성을 효과적으로 관리해야 합니다.가베 외.[18]는 공간 클러스터링, 밀도 기반 클러스터링 및 지역성에 민감한 해싱을 통합하여 기존 방법을 개선하는 다단계 이상 탐지 프레임워크를 도입했습니다.이 맞춤형 접근 방식은 방대하고 다양한 IoT 데이터를 보다 효과적으로 처리하여 스마트 인프라 및 산업용 IoT 시스템의 보안 및 운영 신뢰성을 향상시키도록 설계되었습니다.[18]
석유산업 응용분야
이상 감지는 중요한 기계를 모니터링하기 위해 석유 산업에서 매우 중요합니다.[19]마티 외실시간 이상 탐지를 위해 센서 데이터를 분석하기 위해 새로운 분할 알고리즘을 사용했습니다.[19]이 접근 방식은 센서 판독값의 이상을 신속하게 파악하고 해결하여 석유 작업의 신뢰성과 안전성을 보장합니다.[19]
송유관 및 가스관 모니터링
석유·가스 분야에서 이상 탐지는 유지·안전뿐만 아니라 환경보호에도 중요합니다.[20]Aljamel et al. 은 기존의 방법이 놓칠 수 있는 작업인 석유 및 가스 파이프라인의 사소한 누출을 감지하기 위한 고급 머신 러닝 기반 모델을 제안합니다.[20]
방법들
문헌에서 많은 이상 탐지 기술이 제안되었습니다.[1][21]방법의 성능은 일반적으로 데이터 세트에 따라 달라집니다.예를 들어, 일부는 국소 특이치를 탐지하는 데 적합한 반면, 다른 일부는 전역적이고 방법은 여러 데이터 집합에서 비교할 때 다른 방법에 비해 체계적인 이점이 거의 없습니다.[22][23]또한 거의 모든 알고리즘은 성능에 중요하고 일반적으로 적용 전에는 알 수 없는 직관적이지 않은 매개 변수의 설정이 필요합니다.몇 가지 인기 있는 기법은 아래에 언급되어 있으며 다음과 같이 분류됩니다.
통계적
매개 변수 없음
파라메트릭
밀도
- 밀도 기반 기술(k-가장 가까운 이웃,[24][25][26] 로컬 이상치 요인,[27] 격리 숲 [28][29]및 이 개념의[30] 다양한 변형)
- 고차원 데이터를[34] 위한 부분공간,[31] 상관관계[32] 기반 및 텐서 기반 이상치 검출
- 원 클래스 지원 벡터 머신[35]
신경망
- 복제자 신경망,[36] 오토 인코더, 변형 오토 인코더,[37] 장기 단기 메모리 신경망[38]
- 베이지안 네트워크[36]
- 숨겨진 마르코프 모델([36]HMM)
- 최소 공분산 행렬식[39][40]
- 딥러닝[14]
- CNN(Convolutional Neural Networks): CNN은 특히 이미지 및 비디오 데이터 분석에서 이상 탐지를 위한 감독되지 않은 학습 영역에서 탁월한 성능을 보여주었습니다.[14]낮은 수준에서 높은 수준의 패턴에 이르기까지 기능의 공간 계층을 자동으로 계층적으로 학습할 수 있는 기능은 시각적 이상을 감지하는 데 특히 적합합니다.예를 들어, CNN은 산업 품질 관리 시나리오에서 결함 또는 비정상 상태를 나타내는 비정형 패턴을 식별하기 위해 이미지 데이터 세트에 대해 훈련될 수 있습니다.[41]
- SRU(Simple Recurrent Units): 시계열 데이터에서 순환 신경망의 한 종류인 SRU는 시간적 종속성과 시퀀스 이상을 포착하여 이상 감지에 효과적으로 사용되었습니다.[14]기존 RNN과 달리 SRU는 보다 빠르고 병렬화 가능하도록 설계되어 시간적 불규칙성을 신속하게 식별하는 것이 중요한 동적 금융 시장 또는 기계의 예측 유지 보수와 같은 복잡한 시스템에서 실시간 이상 감지에 보다 적합합니다.[42]
클러스터 기반
앙상블
다른이들
동적 네트워크에서의 이상 탐지
금융 시스템, 소셜 미디어 상호 작용 및 교통 인프라를 대표하는 네트워크와 같은 동적 네트워크는 지속적으로 변화하기 때문에 해당 네트워크 내의 이상 탐지는 복잡한 작업입니다.정적 그래프와 달리 동적 네트워크는 진화하는 관계와 상태를 반영하므로 이상 탐지를 위한 적응적 기술이 필요합니다.
동적 네트워크의 이상 징후 유형
- 커뮤니티 이상 징후
- 압축이상현상
- 분해이상현상
- 거리이상현상
- 확률적 모형 이상 징후
설명 가능한 이상 감지
위에서 설명한 많은 방법들은 이상 점수 예측만을 산출하는데, 이는 종종 사용자들에게 낮은 데이터 밀도(또는 이웃의 밀도에 비해 상대적으로 낮은 밀도)의 영역에 있는 점으로 설명될 수 있습니다.설명 가능한 인공지능에서 사용자는 더 높은 설명 가능성을 가진 방법을 요구합니다.일부 방법은 보다 상세한 설명을 허용합니다.
- 부분 공간 특이치(SOD)[31]는 표본이 정상인 속성과 표본이 예상을 벗어나는 속성을 식별합니다.
- COP([32]Correlation Outlier Probabilies)는 표본 점이 예상 위치에서 어떻게 벗어나는지 오차 벡터를 계산하며, 이는 반사실적 설명으로 해석할 수 있습니다. 표본을 해당 위치로 이동시킨 경우 정상입니다.
소프트웨어
- ELKI는 오픈 소스 Java 데이터 마이닝 툴킷으로, 여러 가지 이상 탐지 알고리즘과 이를 위한 인덱스 가속이 포함되어 있습니다.
- PyOD는 이상 탐지를 위해 특별히 개발된 오픈 소스 파이썬 라이브러리입니다.[51]
- scikit-learn은 감독되지 않은 이상 탐지를 위한 몇 가지 알고리즘을 포함하는 오픈 소스 파이썬 라이브러리입니다.
- Wolfram Mathematica는 여러 데이터 유형에 걸쳐 감독되지 않는 이상 감지 기능을 제공합니다.
데이터셋
- Ludwig-Maximilians-Universität München의 신중하게 선택된 데이터 세트가 포함된 이상 감지 벤치마크 데이터 저장소; 상파울루 대학교 웨이백 머신에서 미러 아카이브 2022-03-31.
- ODDS – ODDS: 다양한 도메인에서 실제 정보를 제공하는 공개적으로 사용 가능한 이상치 탐지 데이터 세트의 대규모 모음입니다.
- Harvard Dataverse의 비지도 이상 탐지 벤치마크: 지상 실측과 함께 비지도 이상 탐지를 위한 데이터 세트.
- Research Data Australia의 KMASH Data Repository는 12,000개 이상의 이상 탐지 데이터 세트를 보유하고 있으며, 근거 자료가 있습니다.
참고 항목
참고문헌
- ^ a b c d Chandola, V.; Banerjee, A.; Kumar, V. (2009). "Anomaly detection: A survey". ACM Computing Surveys. 41 (3): 1–58. doi:10.1145/1541880.1541882. S2CID 207172599.
- ^ a b Hawkins, Douglas M. (1980). Identification of Outliers. Chapman and Hall London; New York.
- ^ a b Barnett, Vic; Lewis, Lewis (1978). Outliers in statistical data. John Wiley & Sons Ltd.
- ^ a b c d Thudumu, Srikanth; Branch, Philip; Jin, Jiong; Singh, Jugdutt (Jack) (2020-07-02). "A comprehensive survey of anomaly detection techniques for high dimensional big data". Journal of Big Data. 7 (1): 42. doi:10.1186/s40537-020-00320-x. ISSN 2196-1115.
- ^ a b c d Kemmerer, R.A.; Vigna, G. (April 2002). "Intrusion detection: a brief history and overview". Computer. 35 (4): supl27–supl30. doi:10.1109/mc.2002.1012428. ISSN 0018-9162.
- ^ Aggarwal, Charu (2017). Outlier Analysis. Springer Publishing Company, Incorporated. ISBN 978-3319475776.
- ^ Denning, D. E. (1987). "An Intrusion-Detection Model" (PDF). IEEE Transactions on Software Engineering. SE-13 (2): 222–232. CiteSeerX 10.1.1.102.5127. doi:10.1109/TSE.1987.232894. S2CID 10028835. Archived (PDF) from the original on June 22, 2015.
- ^ Teng, H. S.; Chen, K.; Lu, S. C. (1990). "Adaptive real-time anomaly detection using inductively generated sequential patterns". Proceedings. 1990 IEEE Computer Society Symposium on Research in Security and Privacy (PDF). pp. 278–284. doi:10.1109/RISP.1990.63857. ISBN 978-0-8186-2060-7. S2CID 35632142.
- ^ Jones, Anita K.; Sielken, Robert S. (1999). "Computer System Intrusion Detection: A Survey". Technical Report, Department of Computer Science, University of Virginia, Charlottesville, VA. CiteSeerX 10.1.1.24.7802.
- ^ Stojanović, Branka; Božić, Josip; Hofer-Schmitz, Katharina; Nahrgang, Kai; Weber, Andreas; Badii, Atta; Sundaram, Maheshkumar; Jordan, Elliot; Runevic, Joel (January 2021). "Follow the Trail: Machine Learning for Fraud Detection in Fintech Applications". Sensors. 21 (5): 1594. Bibcode:2021Senso..21.1594S. doi:10.3390/s21051594. ISSN 1424-8220. PMC 7956727. PMID 33668773.
- ^ Ahmed, Mohiuddin; Mahmood, Abdun Naser; Islam, Md. Rafiqul (February 2016). "A survey of anomaly detection techniques in financial domain". Future Generation Computer Systems. 55: 278–288. doi:10.1016/j.future.2015.01.001. ISSN 0167-739X.
- ^ Tomek, Ivan (1976). "An Experiment with the Edited Nearest-Neighbor Rule". IEEE Transactions on Systems, Man, and Cybernetics. 6 (6): 448–452. doi:10.1109/TSMC.1976.4309523.
- ^ Smith, M. R.; Martinez, T. (2011). "Improving classification accuracy by identifying and removing instances that should be misclassified" (PDF). The 2011 International Joint Conference on Neural Networks. p. 2690. CiteSeerX 10.1.1.221.1371. doi:10.1109/IJCNN.2011.6033571. ISBN 978-1-4244-9635-8. S2CID 5809822.
- ^ a b c d e f Qasim, Maryam; Verdu, Elena (2023-06-01). "Video anomaly detection system using deep convolutional and recurrent models". Results in Engineering. 18: 101026. doi:10.1016/j.rineng.2023.101026. ISSN 2590-1230. S2CID 257728239.
- ^ Zhang, Tan; Chowdhery, Aakanksha; Bahl, Paramvir (Victor); Jamieson, Kyle; Banerjee, Suman (2015-09-07). "The Design and Implementation of a Wireless Video Surveillance System". Proceedings of the 21st Annual International Conference on Mobile Computing and Networking. MobiCom '15. New York, NY, USA: Association for Computing Machinery. pp. 426–438. doi:10.1145/2789168.2790123. ISBN 978-1-4503-3619-2. S2CID 12310150.
- ^ a b c "Anomaly Detection in Complex Real World Application Systems". ieeexplore.ieee.org. Retrieved 2023-11-08.
- ^ a b Chatterjee, Ayan; Ahmed, Bestoun S. (August 2022). "IoT anomaly detection methods and applications: A survey". Internet of Things. 19: 100568. doi:10.1016/j.iot.2022.100568. ISSN 2542-6605. S2CID 250644468.
- ^ a b Garg, Sahil; Kaur, Kuljeet; Batra, Shalini; Kaddoum, Georges; Kumar, Neeraj; Boukerche, Azzedine (2020-03-01). "A multi-stage anomaly detection scheme for augmenting the security in IoT-enabled applications". Future Generation Computer Systems. 104: 105–118. doi:10.1016/j.future.2019.09.038. ISSN 0167-739X. S2CID 204077191.
- ^ a b c Martí, Luis; Sanchez-Pi, Nayat; Molina, José Manuel; Garcia, Ana Cristina Bicharra (February 2015). "Anomaly Detection Based on Sensor Data in Petroleum Industry Applications". Sensors. 15 (2): 2774–2797. Bibcode:2015Senso..15.2774M. doi:10.3390/s150202774. ISSN 1424-8220. PMC 4367333. PMID 25633599.
- ^ a b Aljameel, Sumayh S.; Alomari, Dorieh M.; Alismail, Shatha; Khawaher, Fatimah; Alkhudhair, Aljawharah A.; Aljubran, Fatimah; Alzannan, Razan M. (August 2022). "An Anomaly Detection Model for Oil and Gas Pipelines Using Machine Learning". Computation. 10 (8): 138. doi:10.3390/computation10080138. ISSN 2079-3197.
- ^ Zimek, Arthur; Filzmoser, Peter (2018). "There and back again: Outlier detection between statistical reasoning and data mining algorithms" (PDF). Wiley Interdisciplinary Reviews: Data Mining and Knowledge Discovery. 8 (6): e1280. doi:10.1002/widm.1280. ISSN 1942-4787. S2CID 53305944. Archived from the original (PDF) on 2021-11-14. Retrieved 2019-12-09.
- ^ Campos, Guilherme O.; Zimek, Arthur; Sander, Jörg; Campello, Ricardo J. G. B.; Micenková, Barbora; Schubert, Erich; Assent, Ira; Houle, Michael E. (2016). "On the evaluation of unsupervised outlier detection: measures, datasets, and an empirical study". Data Mining and Knowledge Discovery. 30 (4): 891. doi:10.1007/s10618-015-0444-8. ISSN 1384-5810. S2CID 1952214.
- ^ Ludwig-Maximilians-Universität München의 이상 감지 벤치마크 데이터 저장소; 미러 아카이브 2022-03-31 상파울루 대학교 웨이백 머신.
- ^ Knorr, E. M.; Ng, R. T.; Tucakov, V. (2000). "Distance-based outliers: Algorithms and applications". The VLDB Journal the International Journal on Very Large Data Bases. 8 (3–4): 237–253. CiteSeerX 10.1.1.43.1842. doi:10.1007/s007780050006. S2CID 11707259.
- ^ Ramaswamy, S.; Rastogi, R.; Shim, K. (2000). Efficient algorithms for mining outliers from large data sets. Proceedings of the 2000 ACM SIGMOD international conference on Management of data – SIGMOD '00. p. 427. doi:10.1145/342009.335437. ISBN 1-58113-217-4.
- ^ Angiulli, F.; Pizzuti, C. (2002). Fast Outlier Detection in High Dimensional Spaces. Principles of Data Mining and Knowledge Discovery. Lecture Notes in Computer Science. Vol. 2431. p. 15. doi:10.1007/3-540-45681-3_2. ISBN 978-3-540-44037-6.
- ^ Breunig, M. M.; Kriegel, H.-P.; Ng, R. T.; Sander, J. (2000). LOF: Identifying Density-based Local Outliers (PDF). Proceedings of the 2000 ACM SIGMOD International Conference on Management of Data. SIGMOD. pp. 93–104. doi:10.1145/335191.335388. ISBN 1-58113-217-4.
- ^ Liu, Fei Tony; Ting, Kai Ming; Zhou, Zhi-Hua (December 2008). "Isolation Forest". 2008 Eighth IEEE International Conference on Data Mining. pp. 413–422. doi:10.1109/ICDM.2008.17. ISBN 9780769535029. S2CID 6505449.
- ^ Liu, Fei Tony; Ting, Kai Ming; Zhou, Zhi-Hua (March 2012). "Isolation-Based Anomaly Detection". ACM Transactions on Knowledge Discovery from Data. 6 (1): 1–39. doi:10.1145/2133360.2133363. S2CID 207193045.
- ^ Schubert, E.; Zimek, A.; Kriegel, H. -P. (2012). "Local outlier detection reconsidered: A generalized view on locality with applications to spatial, video, and network outlier detection". Data Mining and Knowledge Discovery. 28: 190–237. doi:10.1007/s10618-012-0300-z. S2CID 19036098.
- ^ a b Kriegel, H. P.; Kröger, P.; Schubert, E.; Zimek, A. (2009). Outlier Detection in Axis-Parallel Subspaces of High Dimensional Data. Advances in Knowledge Discovery and Data Mining. Lecture Notes in Computer Science. Vol. 5476. p. 831. doi:10.1007/978-3-642-01307-2_86. ISBN 978-3-642-01306-5.
- ^ a b Kriegel, H. P.; Kroger, P.; Schubert, E.; Zimek, A. (2012). Outlier Detection in Arbitrarily Oriented Subspaces. 2012 IEEE 12th International Conference on Data Mining. p. 379. doi:10.1109/ICDM.2012.21. ISBN 978-1-4673-4649-8.
- ^ Fanaee-T, H.; Gama, J. (2016). "Tensor-based anomaly detection: An interdisciplinary survey". Knowledge-Based Systems. 98: 130–147. doi:10.1016/j.knosys.2016.01.027. S2CID 16368060.
- ^ Zimek, A.; Schubert, E.; Kriegel, H.-P. (2012). "A survey on unsupervised outlier detection in high-dimensional numerical data". Statistical Analysis and Data Mining. 5 (5): 363–387. doi:10.1002/sam.11161. S2CID 6724536.
- ^ Schölkopf, B.; Platt, J. C.; Shawe-Taylor, J.; Smola, A. J.; Williamson, R. C. (2001). "Estimating the Support of a High-Dimensional Distribution". Neural Computation. 13 (7): 1443–71. CiteSeerX 10.1.1.4.4106. doi:10.1162/089976601750264965. PMID 11440593. S2CID 2110475.
- ^ a b c Hawkins, Simon; He, Hongxing; Williams, Graham; Baxter, Rohan (2002). "Outlier Detection Using Replicator Neural Networks". Data Warehousing and Knowledge Discovery. Lecture Notes in Computer Science. Vol. 2454. pp. 170–180. CiteSeerX 10.1.1.12.3366. doi:10.1007/3-540-46145-0_17. ISBN 978-3-540-44123-6. S2CID 6436930.
- ^ J. 안이랑 S.조, "재구성 확률을 이용한 변이형 오토인코더 기반 이상 탐지", 2015.
- ^ Malhotra, Pankaj; Vig, Lovekesh; Shroff, Gautman; Agarwal, Puneet (22–24 April 2015). Long Short Term Memory Networks for Anomaly Detection in Time Series. European Symposium on Artificial Neural Networks, Computational Intelligence and Machine Learning. Bruges (Belgium).
- ^ Hubert, Mia; Debruyne, Michiel; Rousseeuw, Peter J. (2018). "Minimum covariance determinant and extensions". WIREs Computational Statistics. 10 (3). doi:10.1002/wics.1421. ISSN 1939-5108. S2CID 67227041.
- ^ Hubert, Mia; Debruyne, Michiel (2010). "Minimum covariance determinant". WIREs Computational Statistics. 2 (1): 36–43. doi:10.1002/wics.61. ISSN 1939-0068. S2CID 123086172.
- ^ Alzubaidi, Laith; Zhang, Jinglan; Humaidi, Amjad J.; Al-Dujaili, Ayad; Duan, Ye; Al-Shamma, Omran; Santamaría, J.; Fadhel, Mohammed A.; Al-Amidie, Muthana; Farhan, Laith (2021-03-31). "Review of deep learning: concepts, CNN architectures, challenges, applications, future directions". Journal of Big Data. 8 (1): 53. doi:10.1186/s40537-021-00444-8. ISSN 2196-1115. PMC 8010506. PMID 33816053.
- ^ Belay, Mohammed Ayalew; Blakseth, Sindre Stenen; Rasheed, Adil; Salvo Rossi, Pierluigi (January 2023). "Unsupervised Anomaly Detection for IoT-Based Multivariate Time Series: Existing Solutions, Performance Analysis and Future Directions". Sensors. 23 (5): 2844. Bibcode:2023Senso..23.2844B. doi:10.3390/s23052844. ISSN 1424-8220. PMC 10007300. PMID 36905048.
- ^ He, Z.; Xu, X.; Deng, S. (2003). "Discovering cluster-based local outliers". Pattern Recognition Letters. 24 (9–10): 1641–1650. Bibcode:2003PaReL..24.1641H. CiteSeerX 10.1.1.20.4242. doi:10.1016/S0167-8655(03)00003-5.
- ^ Campello, R. J. G. B.; Moulavi, D.; Zimek, A.; Sander, J. (2015). "Hierarchical Density Estimates for Data Clustering, Visualization, and Outlier Detection". ACM Transactions on Knowledge Discovery from Data. 10 (1): 5:1–51. doi:10.1145/2733381. S2CID 2887636.
- ^ Lazarevic, A.; Kumar, V. (2005). "Feature bagging for outlier detection". Proceedings of the eleventh ACM SIGKDD international conference on Knowledge discovery in data mining. pp. 157–166. CiteSeerX 10.1.1.399.425. doi:10.1145/1081870.1081891. ISBN 978-1-59593-135-1. S2CID 2054204.
- ^ Nguyen, H. V.; Ang, H. H.; Gopalkrishnan, V. (2010). Mining Outliers with Ensemble of Heterogeneous Detectors on Random Subspaces. Database Systems for Advanced Applications. Lecture Notes in Computer Science. Vol. 5981. p. 368. doi:10.1007/978-3-642-12026-8_29. ISBN 978-3-642-12025-1.
- ^ Kriegel, H. P.; Kröger, P.; Schubert, E.; Zimek, A. (2011). Interpreting and Unifying Outlier Scores. Proceedings of the 2011 SIAM International Conference on Data Mining. pp. 13–24. CiteSeerX 10.1.1.232.2719. doi:10.1137/1.9781611972818.2. ISBN 978-0-89871-992-5.
- ^ Schubert, E.; Wojdanowski, R.; Zimek, A.; Kriegel, H. P. (2012). On Evaluation of Outlier Rankings and Outlier Scores. Proceedings of the 2012 SIAM International Conference on Data Mining. pp. 1047–1058. doi:10.1137/1.9781611972825.90. ISBN 978-1-61197-232-0.
- ^ Zimek, A.; Campello, R. J. G. B.; Sander, J. R. (2014). "Ensembles for unsupervised outlier detection". ACM SIGKDD Explorations Newsletter. 15: 11–22. doi:10.1145/2594473.2594476. S2CID 8065347.
- ^ Zimek, A.; Campello, R. J. G. B.; Sander, J. R. (2014). Data perturbation for outlier detection ensembles. Proceedings of the 26th International Conference on Scientific and Statistical Database Management – SSDBM '14. p. 1. doi:10.1145/2618243.2618257. ISBN 978-1-4503-2722-0.
- ^ Zhao, Yue; Nasrullah, Zain; Li, Zheng (2019). "Pyod: A python toolbox for scalable outlier detection". Journal of Machine Learning Research.
- ^ [1]수학적 문서