Головна сторiнка
eng
Наукова бібліотека ім. М. Максимовича UNDP in Ukraine
Увага! Відтепер можна отримати пластиковий читацький квиток також за адресою:
проспект академіка Глушкова 2, кім. 217.

Подробиці читайте тут.
Список містить (0 документів)
Ваше замовлення (0 книжок)
Перегляд стану та історії замовлень
Допомога

Назад Новий пошук

Опис документа:

Автор: Lishchytovych A., Pavlenko V., Shmatok A., Finenko Yu.
Назва: Comparative analysis of system logs and streaming data anomaly detection algorithms
Видавництво: ВПЦ "Київський університет"
Рік:
Сторінок: С. 50-59
Тип документу: Стаття
Головний документ: Безпека інформаційних систем і технологій
Анотація:   This paper provides with the description, comparative analysis of multiple commonly used approaches of the analysis of system logs, and streaming data massively generated by company IT infrastructure with an unattended anomaly detection feature. An importance of the anomaly detection is dictated by the growing costs of system downtime due to the events that would have been predicted based on the log entries with the abnormal data reported. Anomaly detection systems are built using standard workflow of the data collection, parsing, information extraction and detection steps. Most of the document is related to the anomaly detection step and algorithms like regression, decision tree, SVM, clustering, principal components analysis, invariants mining and hierarchical temporal memory model. Model-based anomaly algorithms and hierarchical temporary memory algorithms were used to process HDFS, BGL and NAB datasets with ~16m log messages and 365k data points of the streaming data. The data was manually labeled to enable the training of the models and accuracy calculation. According to the results, supervised anomaly detection systems achieve high precision but require significant training effort, while HTM-based algorithm shows the highest detection preci&sion with zero management systems. Timely detection allows IT administrators to quickly identify issues and resolve them immediately. This approach reduces the system downtime dramatically.Most of the IT systems generate logs with the detailed inform&ation of the operations. Therefore, the logs become an ideal data source of the anomaly detection solutions. The volume of the logs makes it impossible to analyze them manually and requires automated approaches.
   У цьому документі подано опис та порі&вняльний аналіз декількох загальноприйнятих підходів до аналізу системних журналів та потокових даних, що масово генеруються ІТ-інфраструктурою компанії, та виявленню аномалій. Важливість виявлення аномалії продиктована зростаючими витратами у випадк&у простою системи через події, які могли б бути передбачені на основі записів журналу з попереджувальними даними. Системи виявлення аномалій побудовані за допомогою стандартного процесу збору даних, аналізу, вилучення інформації та виявлення відхилен&ь. Виявлення аномальної поведінки системи відіграє важливу роль у масштабних системах управління інцидентами. Своєчасне виявлення дозволяє ІТ-адміністраторам швидко виявити проблеми та негайно їх вирішити. Такий підхід значно скорочує час простою сис&теми. Більшість ІТ-систем генерують журнали з детальною інформацією про операції. Тому журнали стають ідеальним джерелом даних рішень виявлення аномалії. Обсяг журналів унеможливлює їх аналіз вручну та вимагає автоматизованих підходів.Більша частина &документа стосується кроку виявлення аномалії та таких алгоритмів, як регресія, дерево рішень, SVM, кластеризація, аналіз основних компонентів, видобуток інваріантів та ієрархічна модель тимчасової пам"яті. Алгоритми пошуку аномалії, що базуються на &моделях, та ієрархічні алгоритми тимчасової пам"яті використовувались для обробки наборів даних HDFS, BGL та NAB з ~16 млн. повідомленнями журналу та ~365 тис. точками потокових даних. Дані були вручну позначені мітками, щоб дозволити навчання моделе&й та розрахунок точності їх роботи. Відповідно до результатів, системи контрольованого виявлення аномалій досягають високої точності, але потребують значних зусиль для тренувань моделей, тоді як алгоритм на основі HTM моделі показує найвищу точність &виявлення при відсутності тренування.
  



Пошук: заповніть хоча б одне з полів


Шукати серед складових частин документу "Безпека інформаційних систем і технологій"
Розділ:
Назва:
Будь ласка, пишіть 2-3 слова з назви БЕЗ ЗАКІНЧЕНЬ!
Так імовірніше знайти потрібний документ!
слова не коротші ніж 3 символів, розділені пробілами
Автор:
Будь ласка, пишіть прізвище автора без ініціалів!
не коротше ніж 2 символи
є повний текст
Рік видання:
Видавництво:
з     по  
Види документів:
 Книга  Брошура  Конволют (штучно створена збірка)  Рідкісне видання
 Автореферат  Дисертація
 Журнал  Газета
 Стаття  Складова частина документа
Новий тематичний пошук
       
      
        
Цей сайт створено за спiльною програмою UNDP та
Київського нацiонального унiверситету iменi Тараса Шевченка
проект УКР/99/005

© 2000-2010 yawd, irishka, levsha, alex