文献
J-GLOBAL ID:202102254020195722   整理番号:21A0993699

ログデータ集合を用いた異常検出のためのK平均とXGBoostモデルの組合せ【JST・京大機械翻訳】

Combining K-Means and XGBoost Models for Anomaly Detection Using Log Datasets
著者 (6件):
資料名:
巻:号:ページ: 1164  発行年: 2020年 
JST資料番号: U7178A  ISSN: 2079-9292  資料種別: 逐次刊行物 (A)
記事区分: 原著論文  発行国: スイス (CHE)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
コンピューティングとネットワーキングシステムは,伝統的にログファイルでそれらの活動を記録し,それは,セキュリティブリーチ,容量計画,および異常検出のトラブルシューティング,会計,インシデント分析のような多重目的のために使用された。以前のシステムでは,これらのログファイルをシステム管理者により手動で処理するか,あるいは特定の目的のためのログのフィルタリング,コンパイリングおよび前処理のための基本的アプリケーションのサポートによって処理した。しかし,これらのログファイルの容積が成長し続ける(システム当たりより多くのログ,ドメイン当たりより多くのシステム)ため,特に異常検出のようなより直接的な目的のために,従来のツールを用いてそれらのログを処理するのはますます困難になっている。他方,システムがより複雑になるので,事前領域知識のない異常を検出するための不均一ソースからのログから構築された大きなデータセットを使用する可能性は,より高くなる。そのようなシナリオのための異常検出ツールは2つの課題に直面している。最初に,大きなデータソースから異常を効果的に検出するための適切なデータ解析解を考案し,おそらく事前領域知識を行わなかった。第2に,データ処理プラットフォームの採用は,そのような目的に必要な大きなデータセットと複雑なデータ解析アルゴリズムに対処することができる。本論文では,大量のラベルなしデータログ上で異常事象を効率的に検出することを目的とした統合スケーラブルフレームワークを提案することにより,これらの課題に取り組んだ。検出は,並列計算環境を利用するクラスタリングと分類法によってサポートされる。よく知られたNASAハイパーテキスト転送プロトコル(HTTP)ログデータセットを用いて提案アプローチを検証した。高度コヒーレントクラスタにおける異常および正常事象を分離するためのk-平均モデルを訓練するために14の特徴を抽出した。第2のモデルは,勾配ツリーブースティングアルゴリズムを実行するXGBoostシステムを利用して,一組の簡単な解釈可能な規則を作り出すために,以前の二値クラスタ化データを使用する。これらの規則は,分散コンピューティング環境における膨大な数の無意味事象に対するその応用を一般化するための理論的根拠を示す。本フレームワークによって生成された分類異常事象は,例えば,セキュリティ管理における更なる法医学およびコンプライアンス監査分析の候補として,使用することができる。Copyright 2021 The Author(s) All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (2件):
分類
JSTが定めた文献の分類名称とコードです
計算機網  ,  計算機システム開発 
引用文献 (39件):
  • Adamsky, F.; Aubigny, M.; Battisti, F.; Carli, M.; Cimorelli, F.; Cruz, T.; Giorgio, A.D.; Foglietta, C.; Galli, A.; Giuseppi, A.; et al. Integrated protection of industrial control systems from cyber-attacks: The ATENA approach. Int. J. Crit. Infrastruct. Prot. 2018, 21, 72-82.
  • Rosa, L.; Proença, J.; Henriques, J.; Graveto, V.; Cruz, T.; Simões, P.; Caldeira, F.; Monteiro, E. An Evolved Security Architecture for Distributed Industrial Automation and Control Systems. In Proceedings of the 16th European Conference on Cyber Warfare and Security (ECCWS 2017), Dublin, Ireland, 29-30 June 2017; pp. 380-390.
  • Wu, X.; Kumar, V.; Quinlan, J.R.; Ghosh, J.; Yang, Q.; Motoda, H.; McLachlan, G.J.; Ng, A.; Liu, B.; Philip, S.Y.; et al. Top 10 algorithms in data mining. Knowl. Inf. Syst. 2008, 14, 1-37.
  • Friedman, J.H. Greedy function approximation: A gradient boosting machine. Ann. Stat. 2001, 29, 1189-1232.
  • Chen, T.; Guestrin, C. Xgboost: A scalable tree boosting system. In Proceedings of the 22nd ACM Sigkdd International Conference on Knowledge Discovery and Data Mining, San Francisco, CA, USA, 13-17 August 2016; pp. 785-794.
もっと見る

前のページに戻る