×

分数高斯噪声的多分辨率异常检测方法。 (英语) 兹比尔1514.62971

摘要:在网络入侵检测的驱动下,我们提出了一种多分辨率异常检测(MRAD)方法,该方法有效地利用了互联网特征和网络异常的多尺度特性。本文探讨了MRAD方法的几个理论性质。一个主要的新结果是,两尺度MRAD方法的功率大于基于给定两尺度的检测方法的平均功率这一概念的数学公式。还制定了测试阈值。本文还报告了MRAD方法与其他经典的时间序列异常值检测器的比较。

MSC公司:

62至XX 统计
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] P.Barford、J.Kline、D.Plonka和A.Ron,网络流量异常的信号分析,第二届ACM SIGCOMM互联网测量研讨会论文集,法国马赛,2002年11月6-8日,第71-82页。
[2] V.Barnett和T.Lewis,统计数据中的异常值《威利父子》,纽约,1994年·Zbl 0801.62001
[3] Y.Benjamini和Y.Hochberg,控制错误发现率:一种实用而有效的多重测试方法、J.R.Stat.Soc.、Ser。B 57(1995),第289-300页·Zbl 0809.62014号 ·doi:10.1111/j.2517-6161.1995.tb02031.x
[4] C.Bilen和S.Huzurbazar,基于小波的时间序列离群点检测,J.计算。图表。《美国联邦法律大全》第11卷(2002年),第311-327页。doi:10.1198/106186002760180536
[5] G.E.P.Box和G.C.Tiao,干预分析及其在经济和环境问题中的应用《美国统计学会期刊》第70卷(1975年),第70-79页。doi:10.1080/01621459.1975.10480264·Zbl 0316.62045号
[6] E.Carlstein、H.G.Müller和D.Siegmund(编辑),变更点问题,《国际监测系统讲义-专著系列》第23卷,美国加州海沃德数学统计研究所,1994年·Zbl 0942.00037号
[7] CERT协调中心,拒绝服务攻击(2001). 可在http://www.cert.org/tech_tips/denial_of_service.html。
[8] I.Chang、G.C.Tiao和C.Chen,存在离群值时时间序列参数的估计《技术计量学》30(1988),第193-204页。doi:10.1080/00401706.1988.10488367
[9] P.Chaudhuri和J.S.Marron,曲线结构勘探用尺寸器《美国统计学会期刊》第94卷(1999年),第807-823页。doi:10.1080/01621459.1999.10474186·Zbl 1072.62556号
[10] P.Chaudhuri和J.S.Marron,曲线估计的尺度空间视图《Ann.Stat.28》(2000年),第408-428页。doi:10.1214操作系统/1016218224·Zbl 1106.62318号 ·doi:10.1214/aos/1016218224
[11] R.A.Davis,平稳序列的极大值和极小值,Ann.Probab。7(1979年),第453-460页。doi:10.1214/aop/1176995046·Zbl 0401.60019号 ·doi:10.1214/aop/1176995046
[12] A.J.Fox,时间序列中的异常值、J.R.Stat.Soc.、Ser。B 34(1972),第350-363页·Zbl 0249.62089号
[13] I.Gijbels、P.Hall和A.Kneip,光滑曲线中跳跃点的估计《Ann.Inst.Stat.Math》。51(1999),第231-251页。doi:10.1023/A:1003802007064·Zbl 0934.62035号 ·doi:10.1023/A:1003802007064
[14] D.M.霍金斯,异常值的识别查普曼和霍尔出版社,伦敦,1980年·Zbl 0438.62022号 ·doi:10.1007/978-94-015-3994-4
[15] W.Lee、S.Stolfo和K.Mok,一种用于构建入侵检测模型的数据挖掘框架《1999年IEEE安全与隐私研讨会论文集》,加利福尼亚州奥克兰,1999年5月9日至12日,第120-132页。
[16] C.B.Lee、C.Roedel和E.Silenok,端口扫描攻击的检测和特征描述, (2003). 可在网址:http://www.csd.uoc.gr/gvasil/stuf/papers/PortScans.pdf。
[17] W.E.Leland、M.S.Taqqu、W.Willinger和D.V.Wilson,关于以太网流量的自相似性(扩展版本)IEEE/ACM传输。Netw公司。2(1994年),第1-15页。
[18] S.Mallat,信号处理的小波巡视,学术出版社,1999年·Zbl 0998.94510号
[19] B.B.Mandelbrot和J.W.Van Ness,分数布朗运动、分数噪声及其应用SIAM Rev.10(1968),第422-437页。数字对象标识代码:10.1137/1010093·Zbl 0179.47801号 ·数字对象标识代码:10.1137/1010093
[20] R.D.Martin和V.J.Yohai,时间序列的影响函数《Ann.Stat.14》(1986年),第781-818页。doi:10.1214/aos/1176350027·Zbl 0608.62042号 ·doi:10.1214/aos/1176350027
[21] J.McHugh,入侵和入侵检测《国际期刊信息安全》。1(2001),第14-35页·Zbl 1036.68502号 ·doi:10.1007/s102070100001
[22] H.G.Müller,非参数回归分析中的变化点《Ann.Stat.20》(1992年),第737-761页。doi:10.1214/aos/1176348654·Zbl 0783.62032号 ·doi:10.1214/aos/1176348654
[23] R.T.Ogden,统计应用和数据分析的基本小波,Birkhäuser,马萨诸塞州波士顿,1997年·Zbl 0868.62033号 ·doi:10.1007/978-1-4612-0709-2
[24] V.帕克森,生成自相似网络流量的分数高斯噪声的快速近似合成,ACM SIGCOMM计算。Commun公司。第27版(1997年),第5-18页。
[25] V.帕克森,Bro:实时检测网络入侵者的系统,计算。Netw公司。31(1999),第2435-2463页。doi:10.1016/S1389-1286(99)00112-7·doi:10.1016/S1389-1286(99)00112-7
[26] M.Pollak和D.Siegmund,扩散过程及其在检测布朗运动漂移变化中的应用《生物统计学》72(1985),第267-280页。doi:10.1093/biomet/72.2.267·Zbl 0571.60084号 ·doi:10.1093/biomet/72.2.267
[27] H.Shen、Z.Zu和T.Lee,基于小波变换的网络流量自相似参数稳健估计,信号处理。87(2007),第2111-2124页。doi:10.1016/j.sigpro.2007.02.010·Zbl 1186.94310号 ·doi:10.1016/j.sigpro.2007.02.010
[28] S.Stoev、M.S.Taqqu、C.Park和J.S.Marron,网络流量分析中hurst参数估计的小波谱诊断,计算。Netw公司。48(2005),第423-445页。doi:10.1016/j.comnet.2004.11.017·doi:10.1016/j.comnet.2004.11.017
[29] M.S.Taqqu,长程相关理论及其应用,Birkhäuser,马萨诸塞州波士顿,2003年,第5-38页·Zbl 1005.00017号
[30] M.Thottan和C.Ji,IP网络中的异常检测,IEEE传输。信号处理。51(2003),第2191-2204页。doi:10.1109/TSP.2003.814797·doi:10.1109/TSP.2003.814797
[31] G.C.Tiao和R.S.Tsay,ARMA模型中自回归参数最小二乘估计的一致性《Ann.Stat.11》(1983年),第856-871页。doi:10.1214/aos/1176346252·Zbl 0523.62076号 ·doi:10.1214/aos/1176346252
[32] R.S.Tsay,时间序列中的异常值、水平偏移和方差变化,J.预测。7(1988),第1-20页。doi:10.1002/用于3980070102·doi:10.1002/for.3980070102文件
[33] B.维达科维奇,小波统计建模,威利,纽约,1999年·Zbl 0924.62032号 ·数字对象标识代码:10.1002/9780470317020
[34] M.P.Wand和M.C.Jones,平滑化查普曼和霍尔出版社,伦敦,1995年·Zbl 0854.62043号 ·doi:10.1007/9781-4899-4493-1
[35] Y.Wang,基于小波的跳跃和尖点检测《生物统计学》82(1995),第385-397页。doi:10.1093/biomet/82.2.385·Zbl 0824.62031号 ·doi:10.1093/biomet/82.2.385
[36] Y.Wang,间接数据的小波变换点,统计。罪。(1999),第103-117页·Zbl 0937.62037号
[37] M.West、P.J.Harrison和H.S.Migon,动态广义线性模型与贝叶斯预测《美国统计学会期刊》第80卷(1985年),第73-83页。doi:10.1080/01621459.1985.10477131·兹伯利0568.62032
[38] W.Willinger、M.S.Taqqu、R.Sherman和D.V.Wilson,通过高可变性实现自相似性:以太网LAN流量在源级别的统计分析IEEE/ACM传输。Netw公司。3(1997年),第71-86页。数字对象标识代码:10.1109/90.554723·数字对象标识代码:10.1109/90.554723
[39] L.Zhang,函数奇异值分解与多分辨率异常检测2007年,北卡罗来纳大学教堂山分校博士论文。
[40] L.Zhang,多分辨率异常检测程序、图像和电影(2010年)。可在http://www.stat.purdue.edu/lingsong/research。
[41] L.Zhang、Z.Zhu、K.Jeffay、J.S.Marron和F.D.Smith,互联网多分辨率异常检测,IEEE INFOCOM自动化网络管理研讨会,亚利桑那州凤凰城,2008年4月。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。