1. 异常检测介绍

总体来讲,异常检测问题可以概括为两类:一是对结构化数据的异常检测,二是对非结构化数据的异常检测。

对结构化数据的异常检测的解决思想主要是通过找出与正常数据集差异较大的离群点,把离群点作为异常点。常常面临的问题有二:一是需要定义一个清晰的决策边界,从而界定正常点与异常点;二是维数灾难及交叉指标计算之间的高频计算性能瓶颈。

主要使用以下五种方式解决:

  • 图形位置分布
  • 统计方法检测
  • 距离检测
  • 密度检测
  • 矩阵分解检测
  • 无监督模型识

对非结构化数据的异常检测常见于图像识别,通过对图像目标检测,识别出异常(故障)点,主要使用以下四种方式解决:

  • 数字图像处理
  • RCNN系列
  • YOLO系列
  • SSD系列

下面将针对结构化数据的异常检测的常用手段做介绍。

2. 图形位置分布

最简单的异常检测方式是基于图形位置,例如箱线图。

箱线图判断中,一般我们只需要锁定25%(Q1)分位点的特征值,即下四分位数,75%(Q3)分位点的特征值,即上四分位数,Q3与Q1之间的位差IQR,一般认定Q3+1.5*IQR、Q1-1.5*IQR外的点即为异常点。这种方法也叫做“盖帽法”,不必人为设定上限阀值,随着用户的数据变化而变化上界,避免了高频修改的问题,但精度欠缺且绝大多数情况下识别出的异常点较少。

3. 统计方法检测

统计方法也比较简单,上线开发简单。一般分两步:

  1. 先假设全量数据服从一定的分布,比如常见的正太分布,泊松分布等
  2. 再计算每个点属于这个分布的概率,也就是常见的以平均值和方差确定密度函数的问题

如果无法确定数据服从什么样的分布,则可以用切比雪夫不等式来代替确定的分布形式(切比雪夫不等式就是刻画事物偏离它本质的偏离程度的大小的概率),同时用马氏距离来衡量每个具体的点在整体数据集中的位置。

切比雪夫不等式的方法最核心的优点就是对全量数据进行了分块,可以理解为将1拆分成了必定有问题的1/m 条数据,可能有问题的1/n 条数据,必定没问题的1/w 条数据(1/m+1/n+1/w=1),这也奠定了后续更好的方法的基础。但是问题也是很明显的,对于1/m,1/n的大小确定无法非常的精准,多了则影响正常数据,少了则无法准确识别。因此统计方法检测还只是一个划分的算法,并不能给出数据的好坏程度。

4. 距离检测

距离位置检测有一个非常强的假设:正常的数据都比较集中,有较多的邻居,而异常数据都特立独行。

这个假设在常见的业务问题中都是满足的,比如对爬虫ip的识别,这些一看那些高频访问的就不是正常用户,但是对于特别稀疏的业务场景,比如企业融资等不是很适用,它们的频次较低无法构成一个邻居的概念。

关于距离位置的计算,常用的方式有两种:

  • 连续特征间的欧式距离(标准化下的欧式距离(马氏距离))
  • 名义变量下的余弦相似度。

这边只讨论第一种情况,即在连续特征下如何衡量数据是否为异常数据。

前面已经提到,切比雪夫不等式的方法能够有效地划分出三个类别,包括正常数据、异常数据、未知数据。所以相应的,我们只需要在未知数据的簇里面寻找出与正常数据更不相似的,或者和异常数据更相似的数据就可以了。因此,需要计算相似度。

对于单变量进行衡量:

其中xi 为未知数据的特征,ux为正常数据的特征均值。

对于多变量进行衡量:

其中xi 为未知数据的特征,G为正常数据x3的重心,S^-1为正常数据的协方差。

5. 密度检测

同距离位置检测一样,密度位置检测具有相同的假设:正常的数据都比较集中,有较多的邻居,而异常数据都特立独行。

其实,在能够使用距离位置检测的情况下,优先使用距离位置检测的方法。密度方法的前提几乎与距离方法的前提一致,但是在计算量级上而言,存在较大的差异差别。

上图是对比的常见的iForest、ORCA、LOF(密度位置检测)、RF方法的准确率和耗时情况。可以看出,同为距离衡量的ORCA的耗时较大,但是LOF的耗时更高,甚至部分情况下都无法计算出结果。

下面让我们看下理论先,密度位置检测的方法之一,局部异常因子(Local Outlier Factor)LOF算法:

5.1 概念定义

  • d(p,o):两点p和o之间的距离
  • k-distance:第k距离,距离p第k远的点的距离

    对于点p的第k距离dk(p)定义如下:

k(p)=d(p,o),并且满足:

a) 在集合中至少有不包括p在内的k个点o,∈C{x≠p}, 满足d(p,o,) ≤ d(p,o) ;

b) 在集合中最多有不包括p在内的k−1个点o,∈C{x≠p},满足d(p,o,) < d(p,o) ;

  • k-distance neighborhood of p:第k距离邻域  

点p的第k距离邻域Nk(p),就是p的第k距离即以内的所有点,包括第k距离。

因此p的第k邻域点的个数记为 |Nk(p)|,且|Nk(p)|≥k

对于第k距离的理解,可参考下图,其中d5(p)为点p的第5距离,此结论成立的前提是集合中至少有不包括p在内的5个点与p之间的距离小于等于d5(p),且集合中最多有不包括p在内的4个点与p之间的距离一定小于d5(p) 。

因此第k距离可以总结为:

  1. 距离范围内至少满足一定数量的点数
  2. 最多允许有一个距离最大的非p点

5.2 衡量指标定义

  • 可达距离(reach-distance)

点o到点p的第k可达距离定义为:
               reach-distancek(p,o) = max{k−distance(o),d(p,o)}

  • 局部可达密度(local reachablility density)

点p处的局部可达密度为:

其中,|Nk(p)|为p的第k领域点的个数,∑o∈Nk(p) reach-distk(p,o) 计算的是p的邻域内的点到p的可达距离。

  • 局部离群因子(local outlier factor)

点p的局部离群因子:

LOF(p) = (∑o∈Nk(p)lrdk(o)/lrdk(p))/|Nk(p)|

其中,lrdk(o)/lrdk(p)比值衡量了p点与附近的点之间的密切差异情况,LOF=1时,代表p与p附近的点密度一致;LOF<1时,代表p点的密度大于p附近点的密度;lof>1时,代表p点的密度小于p附近点的密度。也是非常符合我们的前提假设的,异常点总是比较稀疏,正常点总是比较稠密的。

到此,LOF的数学理论就完成了,让我们回顾一下它的思想。它其实就是找数据集合中的每一个点及其邻居的点,计算它和它的邻居的密度,当它的密度大于等于它邻居的密度时,则认为它是稠密中心,是正常数据;否则异常。
但是要计算每个点及对应的邻居的LOF值,计算成本也是非常的高的,最初我们也指出了这一点。

6.  矩阵分解检测

基于矩阵分解的异常点检测方法的关键思想是利用主成分分析去寻找那些违背了数据之间相关性的异常点。为了发现这些异常点,基于主成分分析(PCA)的算法会把原始数据从原始的空间投影到主成分空间,然后再把投影拉回到原始的空间。如果只使用第一主成分来进行投影和重构,对于大多数的数据而言,重构之后的误差是小的;但是对于异常点而言,重构之后的误差依然相对大。这是因为第一主成分反映了正常值的方差,最后一个主成分反映了异常点的方差。

7. 无监督模型识别

常见的方法有两种:

  • iForest

  • RNN (Replicator Neural Networks)

7.1 iForest 

iForest属于Non-parametric和 unsupervised的方法,即不用定义数学模型也不需要有标记的训练。对于如何查找哪些点是否容易被孤立,iForest使用了一套非常高效的策略。

假设我们用一个随机超平面来切割(split)数据空间(data space), 切一次可以生成两个子空间(想象拿刀切蛋糕一分为二)。之后再继续用一个随机超平面来切割每个子空间,循环下去,直到每子空间里面只有一个数据点为止。直观上来讲,我们可以发现那些密度很高的簇是可以被切很多次才会停止切割,但是那些密度很低的点很容易很早的就停到一个子空间了。

下图里面黑色的点就很容易被切几次就停到一个子空间,而白色点聚集的地方可以切很多次才停止。

怎么来切这个数据空间是iForest的设计核心思想,本文仅介绍最基本的方法。由于切割是随机的,所以需要用ensemble的方法来得到一个收敛值(蒙特卡洛方法),即反复从头开始切,然后平均每次切的结果。iForest 由t个iTree(Isolation Tree)孤立树组成,因为每次分裂为二分类,所以每个iTree是一个二叉树结构。

其实现步骤如下:

  1. 从训练数据中随机选择Ψ个点样本点作为subsample,放入树的根节点。

  2. 随机指定一个维度(attribute),在当前节点数据中随机产生一个切割点p——切割点产生于当前节点数据中指定维度的最大值和最小值之间。

  3. 以此切割点生成了一个超平面,然后将当前节点数据空间划分为2个子空间:把指定维度里小于p的数据放在当前节点的左子节点,把大于等于p的数据放在当前节点的右子节点。

  4. 在孩子节点中递归步骤2和3,不断构造新的子节点,直到子节点中只有一个数据(无法再继续切割) 或子节点已到达限定高度 。获得t个iTree之后,iForest 训练就结束,然后我们可以用生成的iForest来评估测试数据了。

对于一个训练数据x,我们令其遍历每一棵iTree,然后计算x最终落在每个树第几层(x在树的高度)。然后我们可以得出x在每棵树的高度平均值,即 the average path length over t iTrees。(值得注意的是,如果x落在一个节点中含多个训练数据,可以使用一个公式来修正x的高度计算,详细公式推导见 原论文)

获得每个测试数据的高度平均值后,我们可以设置一个阈值(边界值),高度平均值低于此阈值的测试数据即为异常。也就是说 “iForest identifies anomalies as instances having the shortest average path lengths in a dataset ”(异常在这些树中只有很短的平均高度)。

值得注意的是,论文中对树的高度做了归一化,并得出一个0到1的数值,即越短的高度越接近1(异常的可能性越高)。

4个测试样本遍历一棵iTree的例子如下:

b和c的高度为3,a的高度是2,d的高度是1。可以看到d最有可能是异常,因为其最早就被孤立(isolated)了。

7.2 RNN (Replicator Neural Networks)

这里RNN并不是循环神经网络,而是Replicator Neural Networks,即复制因子神经网络,实际上这是一个有监督或是半监督学习器。  下图是RNN的网络结构。

首先需要构造训练集,利用异常检测中的距离位置检测方法将切比雪夫不等式划分出来的正常数据作为0,异常数据作为1,这样在构造好训练集后就可以feed进网络进行训练了。

其次,观察网络结构,可发现RNN是一个多层前馈的神经网络 (multi-layer feed-forward neural networks)。在RNN中,输入的变量也是输出的变量,模型中间层节点的个数少于输入层和输出层节点的个数。这样的话,模型就起到了压缩数据和恢复数据的作用。

假设第 k 层中第 i 个神经元的输出是 ,其中  表示第 k 层中第 i 个神经元的输入, 表示第 k 层使用的激活函数。那么

其中  是第 k 层中第 j 个神经元的输出, 是第 k 层神经元的个数。

对于第二层和第四层而言 (k=2,4),激活函数选择为tanh():

这里的  是一个参数,通常假设为1。tanh() 可以将原始数据压缩在-1到1之间,使得原始数据有界。

对于中间层 (k=3) 而言,激活函数是一个类阶梯 (step-like) 函数。有两个参数 N 和 ,N 表示阶梯的个数, 表示从这一层到下一层的提升率 (transition rate),N的个数越多,层次分的更多。:

+.

例如,N=5的形式下:

例如,N=3的形式下:

这样做的好处就是,随着N的增加,就意味着把样本映射到了 N 个簇,那么 RNN 就可以计算出单个的异常点和一小簇的异常点。

最后,通过对RNN的有监督训练,构造异常样本分类器,进行异常值识别。

思考:可以看出如果按照以上的网络结构,则不能使用反向传播算法来训练模型,原因是  的导数不能够通过它的取值来表示。这一点与 tanh 函数, 函数是不一致的,因为  和 

因此有学者指出 ,使用三个隐藏层是没有必要的,使用1个或者2个隐藏层的神经网络也能够得到类似的结果;同样,没有必要使用  这样类型的阶梯函数,使用传统的  激活函数也能够得到类似的结果。并且  是一个 step-like 函数,很多地方的导数取值都是接近于零的。

8. 参考文献

[1] 切比雪夫不等式到底是个什么概念?

[2] 异常点/离群点检测算法——LOF

[3] iForest (Isolation Forest)孤立森林 异常检测 入门篇

[4] 异常点检测算法(三)REPLICATOR NEURAL NETWORKS

转载于:https://www.cnblogs.com/wkang/p/9752429.html

机器学习中的异常检测手段相关推荐

  1. 机器学习中的异常检测

    机器学习最常用的应用程序之一是异常检测.寻找和识别异常有助于防止欺诈.对手攻击和网络入侵,所有这些都可能危及公司的未来. 在这篇文章中,我们将讨论如何进行异常检测,可以使用哪些机器学习技术,以及使用机 ...

  2. 基于机器学习的web异常检测(转)

    阿里聚安全 Web防火墙是信息安全的第一道防线.随着网络技术的快速更新,新的黑客技术也层出不穷,为传统规则防火墙带来了挑战.传统web入侵检测技术通过维护规则集对入侵访问进行拦截.一方面,硬规则在灵活 ...

  3. 基于机器学习的web异常检测——基于HMM的状态序列建模,将原始数据转化为状态机表示,然后求解概率判断异常与否...

    基于机器学习的web异常检测 from: https://jaq.alibaba.com/community/art/show?articleid=746 Web防火墙是信息安全的第一道防线.随着网络 ...

  4. 基于机器学习的web异常检测

    Web防火墙是信息安全的第一道防线.随着网络技术的快速更新,新的黑客技术也层出不穷,为传统规则防火墙带来了挑战.传统web入侵检测技术通过维护规则集对入侵访问进行拦截.一方面,硬规则在灵活的黑客面前, ...

  5. 自动阈值检测_金融科技讲堂之三|金融企业如何在大数据中进行异常检测(一)...

    作者| 边际实验室 异常检测是当今金融企业的当务之急,但在内部设计和构建一个真正有效的监测预警系统是一项复杂的任务. 对于金融企业的数据业务来说,对市场数据.客户交易数据.营销数据等进行分析,并寻找可 ...

  6. keras时间序列数据预测_使用Keras的时间序列数据中的异常检测

    keras时间序列数据预测 Anomaly Detection in time series data provides e-commerce companies, finances the insi ...

  7. 读书笔记《Outlier Analysis》 第八章 分类、文本和混合属性中的异常检测

    1.引言 前面讨论的都是数值数据,然而,在现实生活生成中,还有很多其他类型的数据,如性别.种族.邮编.人员和实体的名称.IP地址等.通常处理这些数据更有挑战,因为难以以均匀和一致的方式来处理各种类型的 ...

  8. 如何在实际场景中使用异常检测?阿里云Prometheus智能检测算子来了

    作者|梵登.白玙 审核&校对:白玙 编辑&排版:雯燕 背景 异常检测作为智能运维(AIOps)系统中基础且重要功能,其旨在通过算法自动地发现 KPI 时间序列数据中的异常波动,为后续的 ...

  9. 基于机器学习的KPI异常检测(当初的讲课课件)

    基于机器学习的KPI异常检测(当初的讲课课件)

最新文章

  1. webpack预览页面配置
  2. Android开发究竟该如何学习,含泪整理面经
  3. Corejava -异常
  4. 模块定义文件导出类_浓缩的就是精华——ES6模块精炼讲解
  5. [css] 说说visibility属性的collapse属性值有什么作用?在不同浏览器下有什么区别?
  6. oracle截取字符串替换,oracle字符串操作:拼接、替换、截取、查找
  7. linux 6.4 安装oracle10g,Red Hat Linux 6.4 安装 Oracle 10g 及问题解决
  8. Reachability from the Capital
  9. android自定义悬浮控件
  10. phpmailer 发送Outlook邮件时535 5.7.3 authentication unsuccessful错误的解决办法 谷歌邮箱 SMTP ERROR: Password command
  11. [Android] View动画特效(四)
  12. Microsoft 365 for Mac(原Office 365)
  13. python 长度queue_Python基础知识梳理
  14. 开源多语言商城 CMS 企业建站系统,MyCms v3.9 发布
  15. qvod(快播)电影批量下载器(轻松下载连续剧)
  16. 伪原创工具,AI采集伪原创,内容伪原创工具
  17. background 渐变背景
  18. 什么是应用宝统一链接服务器,applink
  19. 我是谁 是我心魔乱舞 对与错 我能顿悟 恶魔开始 让真理复苏
  20. Android EditText接收扫码枪输入,有时缺位,有时出现两次回车

热门文章

  1. ztree.js的使用整理
  2. VMware下Windows2003R2虚拟机磁盘扩容方法
  3. Hibernate的数据查找,添加!
  4. 使用 CSS3 伪元素实现立体的照片堆叠效
  5. h3c 3600 交换机配置Telnet登录
  6. ArcGIS Desktop 9.3.1安装流程
  7. bootloader烧写
  8. 【0729作业】随机生成20个手机号码
  9. LeetCode 743. Network Delay Time
  10. Ubuntu下 ssh : connect to host localhost port 22:Connection refused