University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Segueni ,Mossadek-Chakib |
Documents disponibles écrits par cet auteur



Titre : Detection of anomaly from application log data Type de document : texte imprimé Auteurs : Segueni ,Mossadek-Chakib, Auteur ; Toumi,Lyazid, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (59 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Application log
Anomaly detection
Machine leaning
Classification
ClusteringIndex. décimale : 004 - Informatique Résumé : Dans cette enquête, nous fournissons un cadre d’apprentissage automatique pour détecter les logiciels malveillants. Nous
ont collecté, analysé et traité de nombreux programmes propres et malveillants pour trouver les meilleures fonctionnalités
et créer des modèles pour classer un programme particulier dans une catégorie de malware ou propre.
De nombreuses techniques de détection anormales ont été développées spécifiquement pour certaines zones de
application, tandis que d'autres sont plus générales. Cette enquête tente de fournir une analyse complète et
vue coordonnée de la recherche de détection d'anomalies. Nous avons compilé les technologies existantes dans
différentes catégories. Pour chaque catégorie, nous avons identifié des hypothèses clés, qui sont utilisées par
techniques permettant de distinguer les comportements naturels des comportements anormaux. De plus, pour chaque catégorie,
nous déterminons les avantages et les inconvénients de ces techniques.
Notre approche utilise la technique de classification KNN et la classification K-MEANS.
Nous espérons que cette enquête fournira une meilleure compréhension de ce domaine et aidera à découvrir
mieux travailler sur les fonctionnalités
Envoyer des commentaires
Historique
Enregistré
CommunautéNote de contenu : Sommaire
Contents
General Introduction: ................................................................................................................................. 9
Chapter 1: Detection of anomalies. ........................................................................................................... 10
1 Introduction: ....................................................................................................................................... 11
2 Log data ............................................................................................................................................... 11
3 Anomalies in log data: ......................................................................................................................... 13
4 Axes of anomalies in log data: ............................................................................................................ 14
4.1 Unstructured Text: ...................................................................................................................... 14
4.2 Redundant information: ............................................................................................................. 15
4.3 Big data: ...................................................................................................................................... 15
5 Types of anomalies: ............................................................................................................................ 16
5.1 Point anomaly: ............................................................................................................................ 16
5.2 Contextual anomaly: ................................................................................................................... 17
5.3 Collective anomaly: ..................................................................................................................... 17
6 Detection Methods: ............................................................................................................................ 18
6.1 Scanning: ..................................................................................................................................... 19
6.2 Activity monitoring: .................................................................................................................... 19
6.3 Integrity checking: ....................................................................................................................... 19
7 Conclusion ........................................................................................................................................... 19
Chapter2 : techniques of anomalies detection. ......................................................................................... 20
1 INTRODUCTION .............................................................................................................................. 21
2 Machine learning: ............................................................................................................................... 22
3 Learning models: ................................................................................................................................ 23
3.1 Supervised machine learning: ..................................................................................................... 24
3.1.1 Advantage and inconvenient: [8] [10] [11] ...................................................................... 24
3.2 Unsupervised machine learning: ................................................................................................. 25
3.2.1 Advantage and inconvenient: ........................................................................................... 25
3.3 Semi-supervised machine learning (one-class classification): .................................................... 26
3.3.1 Advantage and inconvenient: [13] ...................................................................................... 26
3.4 Hybrid machine learning:............................................................................................................ 27
4 Classification approaches:................................................................................................................... 27
5 Clustering approaches: ........................................................................................................................ 27
6 Distance-based approaches: ................................................................................................................ 29
5
7 Density-based approaches: .................................................................................................................. 29
8 Spectral decomposition: ...................................................................................................................... 29
9 Depth-based approaches: .................................................................................................................... 29
10 Distribution-based/ Statistical approaches: ..................................................................................... 29
11 Neural Network Based Anomaly Detection:................................................................................... 30
12 Conclusion: ..................................................................................................................................... 30
Chapter3: K-MEANS and KNN methods. ................................................................................................. 31
1 Introduction: ........................................................................................................................................ 32
2 Algorithm K-means: ........................................................................................................................... 32
2.1 Use Cases of K-means: .............................................................................................................. 35
2.2 Advantages of K-Means: .......................................................................................................... 36
2.3 Inconvenient of K-Means: ........................................................................................................ 36
2.4 Versions of K-means: ................................................................................................................ 36
2.4.1 Global K-means: ............................................................................................................... 36
2.4.2 Modified fast global K-means: ......................................................................................... 37
3 Algorithm K-NN: ................................................................................................................................ 37
3.1 Application domain: .................................................................................................................... 39
3.2 Working principle: ...................................................................................................................... 39
3.3 Pseudo code for the Algorithm KNN: ......................................................................................... 40
3.4 Advantages and disadvantages: .................................................................................................. 41
3.5 KNN density based algorithm for anomalies detection: ............................................................. 41
3.5.1 Pseudo code of LOF ............................................................................................................ 42
4 Conclusion: ......................................................................................................................................... 43
1 Introduction: ........................................................................................................................................ 45
2 Dataset: ............................................................................................................................................... 45
2.1 Database analysis and cleaning: .................................................................................................. 46
3 Transformation of data: ....................................................................................................................... 48
4 First case K-MEANS: ......................................................................................................................... 49
4.1 Result: ......................................................................................................................................... 49
5 Second case KNN: .............................................................................................................................. 51
5.1 Results ......................................................................................................................................... 52
6 Comparison with other results: ........................................................................................................... 53
7 Conclusion: ......................................................................................................................................... 54
Côte titre : MAI/0301 En ligne : https://drive.google.com/file/d/1tdUtKJNTgnJSyyT37vb9L-n5S-dQW6SQ/view?usp=shari [...] Format de la ressource électronique : Detection of anomaly from application log data [texte imprimé] / Segueni ,Mossadek-Chakib, Auteur ; Toumi,Lyazid, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (59 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Application log
Anomaly detection
Machine leaning
Classification
ClusteringIndex. décimale : 004 - Informatique Résumé : Dans cette enquête, nous fournissons un cadre d’apprentissage automatique pour détecter les logiciels malveillants. Nous
ont collecté, analysé et traité de nombreux programmes propres et malveillants pour trouver les meilleures fonctionnalités
et créer des modèles pour classer un programme particulier dans une catégorie de malware ou propre.
De nombreuses techniques de détection anormales ont été développées spécifiquement pour certaines zones de
application, tandis que d'autres sont plus générales. Cette enquête tente de fournir une analyse complète et
vue coordonnée de la recherche de détection d'anomalies. Nous avons compilé les technologies existantes dans
différentes catégories. Pour chaque catégorie, nous avons identifié des hypothèses clés, qui sont utilisées par
techniques permettant de distinguer les comportements naturels des comportements anormaux. De plus, pour chaque catégorie,
nous déterminons les avantages et les inconvénients de ces techniques.
Notre approche utilise la technique de classification KNN et la classification K-MEANS.
Nous espérons que cette enquête fournira une meilleure compréhension de ce domaine et aidera à découvrir
mieux travailler sur les fonctionnalités
Envoyer des commentaires
Historique
Enregistré
CommunautéNote de contenu : Sommaire
Contents
General Introduction: ................................................................................................................................. 9
Chapter 1: Detection of anomalies. ........................................................................................................... 10
1 Introduction: ....................................................................................................................................... 11
2 Log data ............................................................................................................................................... 11
3 Anomalies in log data: ......................................................................................................................... 13
4 Axes of anomalies in log data: ............................................................................................................ 14
4.1 Unstructured Text: ...................................................................................................................... 14
4.2 Redundant information: ............................................................................................................. 15
4.3 Big data: ...................................................................................................................................... 15
5 Types of anomalies: ............................................................................................................................ 16
5.1 Point anomaly: ............................................................................................................................ 16
5.2 Contextual anomaly: ................................................................................................................... 17
5.3 Collective anomaly: ..................................................................................................................... 17
6 Detection Methods: ............................................................................................................................ 18
6.1 Scanning: ..................................................................................................................................... 19
6.2 Activity monitoring: .................................................................................................................... 19
6.3 Integrity checking: ....................................................................................................................... 19
7 Conclusion ........................................................................................................................................... 19
Chapter2 : techniques of anomalies detection. ......................................................................................... 20
1 INTRODUCTION .............................................................................................................................. 21
2 Machine learning: ............................................................................................................................... 22
3 Learning models: ................................................................................................................................ 23
3.1 Supervised machine learning: ..................................................................................................... 24
3.1.1 Advantage and inconvenient: [8] [10] [11] ...................................................................... 24
3.2 Unsupervised machine learning: ................................................................................................. 25
3.2.1 Advantage and inconvenient: ........................................................................................... 25
3.3 Semi-supervised machine learning (one-class classification): .................................................... 26
3.3.1 Advantage and inconvenient: [13] ...................................................................................... 26
3.4 Hybrid machine learning:............................................................................................................ 27
4 Classification approaches:................................................................................................................... 27
5 Clustering approaches: ........................................................................................................................ 27
6 Distance-based approaches: ................................................................................................................ 29
5
7 Density-based approaches: .................................................................................................................. 29
8 Spectral decomposition: ...................................................................................................................... 29
9 Depth-based approaches: .................................................................................................................... 29
10 Distribution-based/ Statistical approaches: ..................................................................................... 29
11 Neural Network Based Anomaly Detection:................................................................................... 30
12 Conclusion: ..................................................................................................................................... 30
Chapter3: K-MEANS and KNN methods. ................................................................................................. 31
1 Introduction: ........................................................................................................................................ 32
2 Algorithm K-means: ........................................................................................................................... 32
2.1 Use Cases of K-means: .............................................................................................................. 35
2.2 Advantages of K-Means: .......................................................................................................... 36
2.3 Inconvenient of K-Means: ........................................................................................................ 36
2.4 Versions of K-means: ................................................................................................................ 36
2.4.1 Global K-means: ............................................................................................................... 36
2.4.2 Modified fast global K-means: ......................................................................................... 37
3 Algorithm K-NN: ................................................................................................................................ 37
3.1 Application domain: .................................................................................................................... 39
3.2 Working principle: ...................................................................................................................... 39
3.3 Pseudo code for the Algorithm KNN: ......................................................................................... 40
3.4 Advantages and disadvantages: .................................................................................................. 41
3.5 KNN density based algorithm for anomalies detection: ............................................................. 41
3.5.1 Pseudo code of LOF ............................................................................................................ 42
4 Conclusion: ......................................................................................................................................... 43
1 Introduction: ........................................................................................................................................ 45
2 Dataset: ............................................................................................................................................... 45
2.1 Database analysis and cleaning: .................................................................................................. 46
3 Transformation of data: ....................................................................................................................... 48
4 First case K-MEANS: ......................................................................................................................... 49
4.1 Result: ......................................................................................................................................... 49
5 Second case KNN: .............................................................................................................................. 51
5.1 Results ......................................................................................................................................... 52
6 Comparison with other results: ........................................................................................................... 53
7 Conclusion: ......................................................................................................................................... 54
Côte titre : MAI/0301 En ligne : https://drive.google.com/file/d/1tdUtKJNTgnJSyyT37vb9L-n5S-dQW6SQ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0301 MAI/0301 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible