Wykrywanie anomalii
Wykrywanie anomalii (ang. anomaly detection), wykrywanie wartości odstających – zagadnienie analizy danych polegające na identyfikacji rzadkich jednostek, zdarzeń lub obserwacji, które wyraźnie odbiegają od dominującego wzorca i nie wpisują się w dobrze zdefiniowane pojęcie typowego zachowania[1]. Takie przypadki mogą budzić podejrzenia, że zostały wygenerowane przez inny mechanizm[2] lub wydawać się niespójne z resztą zbioru danych[3].
Zastosowania
Wykrywanie anomalii znajduje zastosowanie w wielu różnych dziedzinach i stanowi ważny obszar nienadzorowanego uczenia maszynowego. Techniki te wykorzystywane są m.in. w cyberbezpieczeństwie, wykrywaniu włamań, oszustw i błędów, monitorowaniu stanu systemów, analizie danych z sieci czujników, indentyfikacji zaburzeń w ekosystemach, wykrywaniu defektów w obrazach za pomocą wizji maszynowej, diagnostyce medycznej i działaniach organów ścigania[4].
Wykrywanie włamań
Wykrywanie anomalii zostało zaproponowane w systemach wykrywania włamań (IDS) w 1986 roku[5]. Wykrywanie anomalii w systemach IDS odbywa się zazwyczaj za pomocą definiowania progów i statystyk, ale można to również zrobić za pomocą uczenia maszynowego[6].
Wykrywanie oszustw w branży technologii finansowych
Wykrywanie anomalii jest kluczowe w technologiach finansowych w celu zapobiegania oszustwom[7][8].
Infrastruktura informatyczna
W zarządzaniu infrastrukturą informatyczną, wykrywanie anomalii ma kluczowe znaczenie dla zapewnienia płynnego działania i niezawodności usług[9]. Anomalie wykrywania mogą pomóc w identyfikowaniu i zapobieganiu potencjalnym spadkom wydajności lub awariom systemu, a tym samym utrzymaniu produktywności i efektywności procesów biznesowych[9].
Systemy IoT
Wykrywanie anomalii ma kluczowe znaczenie dla bezpieczeństwa i wydajności systemów Internetu rzeczy (IoT)[10]. Pomaga w identyfikowaniu awarii systemów i naruszeń bezpieczeństwa w złożonych sieciach urządzeń IoT[10]. Metody te muszą obsługiwać dane w czasie rzeczywistym, różne typy urządzeń i być efektywnie skalowalne[11].
Przemysł
Wykrywanie anomalii jest kluczowe w przemyśle petrochemicznym w celu monitorowania krytycznych maszyn[12] czy sieci przesyłu gazu i ropy[13].
Przypisy
- ↑ Varun Chandola, Arindam Banerjee, Vipin Kumar, Anomaly detection: A survey, „ACM Comput. Surv.”, 41 (3), 2009, 15:1–15:58, DOI: 10.1145/1541880.1541882, ISSN 0360-0300 [dostęp 2025-04-10].
- ↑ Identification of outliers | WorldCat.org [online], search.worldcat.org [dostęp 2025-04-10] (ang.).
- ↑ Outliers in statistical data | WorldCat.org [online], search.worldcat.org [dostęp 2025-04-10] (ang.).
- ↑ Charu C. Aggarwal, Outlier Analysis, „SpringerLink”, 2017, DOI: 10.1007/978-3-319-47578-3 [dostęp 2025-04-10] (ang.).
- ↑ D.E. Denning, An Intrusion-Detection Model, „IEEE Transactions on Software Engineering”, SE-13 (2), 1987, s. 222–232, DOI: 10.1109/TSE.1987.232894, ISSN 1939-3520 [dostęp 2025-04-10].
- ↑ H.S. Teng, K. Chen, S.C. Lu, Adaptive real-time anomaly detection using inductively generated sequential patterns, Proceedings. 1990 IEEE Computer Society Symposium on Research in Security and Privacy, maj 1990, s. 278–284, DOI: 10.1109/RISP.1990.63857 [dostęp 2025-04-10].
- ↑ Branka Stojanović i inni, Follow the Trail: Machine Learning for Fraud Detection in Fintech Applications, „Sensors (Basel, Switzerland)”, 21 (5), 2021, s. 1594, DOI: 10.3390/s21051594, ISSN 1424-8220, PMID: 33668773, PMCID: PMC7956727 [dostęp 2025-04-10].
- ↑ Mohiuddin Ahmed, Abdun Naser Mahmood, Md. Rafiqul Islam, A survey of anomaly detection techniques in financial domain, „Future Generation Computer Systems”, 55, 2016, s. 278–288, DOI: 10.1016/j.future.2015.01.001, ISSN 0167-739X [dostęp 2025-04-10].
- 1 2 Richard Gow, Fethi A. Rabhi, Srikumar Venugopal, Anomaly Detection in Complex Real World Application Systems, „IEEE Transactions on Network and Service Management”, 15 (1), 2018, s. 83–96, DOI: 10.1109/TNSM.2017.2771403, ISSN 1932-4537 [dostęp 2025-04-10].
- 1 2 Ayan Chatterjee, Bestoun S. Ahmed, IoT anomaly detection methods and applications: A survey, „Internet of Things”, 19, 2022, s. 100568, DOI: 10.1016/j.iot.2022.100568, ISSN 2542-6605 [dostęp 2025-04-10].
- ↑ Sahil Garg i inni, A multi-stage anomaly detection scheme for augmenting the security in IoT-enabled applications, „Future Generation Computer Systems”, 104, 2020, s. 105–118, DOI: 10.1016/j.future.2019.09.038, ISSN 0167-739X [dostęp 2025-04-10].
- ↑ Luis Martí i inni, Anomaly detection based on sensor data in petroleum industry applications, „Sensors (Basel, Switzerland)”, 15 (2), 2015, s. 2774–2797, DOI: 10.3390/s150202774, ISSN 1424-8220, PMID: 25633599, PMCID: PMC4367333 [dostęp 2025-04-10].
- ↑ Sumayh S. Aljameel i inni, An Anomaly Detection Model for Oil and Gas Pipelines Using Machine Learning, „Computation”, 10 (8), 2022, s. 138, DOI: 10.3390/computation10080138, ISSN 2079-3197 [dostęp 2025-04-10] [zarchiwizowane z adresu 2025-03-05] (ang.).