アクセスランキング

01位
Rプログラミング本格入門―達人データサイエンティストへの道― 
02位
統計的自然言語処理の基礎
03位
カメムシの母が子に伝える共生細菌―必須相利共生の多様性と進化― 
04位
速習 強化学習―基礎理論とアルゴリズム― 
05位
グラフ理論とフレームワークの幾何
  • ニュースメール
  • アフターサービス
  • 教科書献本のご案内
  • facebook
  • 構造計画研究所

データマイニングによる異常検知

書籍情報
ISBN978-4-320-01882-2
判型A5 
ページ数188ページ
発行年月2009年05月
本体価格3,800円
データマイニングによる異常検知 書影
データマイニングによる異常検知

 大量のデータから知識の宝を掘り出す「データマイニング」という技術が注目されている。その中でも「異常検知」という問題は,セキュリティ,障害検出,情報漏洩対策,マーケティングなど幅広い応用可能性を秘めている。本書はデータマイニングによる異常検知に特化して書かれた日本で初めての書である。
 著者は,実際に企業の研究開発の現場でデータマイニングの基礎研究から事業化へと携わってきた。本書では,その豊富な経験を基に,深い数理工学的基礎に基づきながらも現実に通用するデータマイニングの実際を説き明かす。
 本書の特徴の1つは,「情報論的学習理論」と呼ばれる機械学習の先端理論をベースに,異常検知問題に統一的にアプローチしていることである。これによって,異常検出の一貫した方法論を展開している。
 もう1つの特徴は,豊富な事例を用いて,異常検知の方法論を例解していることである。事例には,侵入検出,Webの攻撃検出,TOPIXデータの異常検出,不審医療行為の検出,障害予兆検出,なりすまし検出などが含まれ,データマイニングを現実問題に適用したい研究者にとっては貴重な事例集にもなっている。

目次

第1章 データマイニングにおける異常検知
1.1 異常検知の位置づけ
1.2 セキュリティ分野からの要請
1.3 障害検出・故障診断からの要請
1.4 詐欺検出からの要請

第2章 異常検知の基本的考え方

第3章 外れ値検出
3.1 侵入検知と外れ値検出
3.2 マハラノビス距離に基づく外れ値検出
3.3 外れ値検出エンジンSmartSifter
  3.3.1 SmartSifterの基本原理
  3.3.2 SDLEアルゴリズム
  3.3.3 SDEMアルゴリズム
  3.3.4 SDPUアルゴリズム
3.4 外れ値検出の応用例
  3.4.1 ネットワーク侵入検出への応用
  3.4.2 不審医療データの検出への応用
3.5 アンサンブル学習に基づく外れ値検出の強化
3.6 外れ値検出からセキュリティ知識の発見へ
  3.6.1 外れ値フィルタリングルールの生成
  3.6.2 確率的決定リストの学習
  3.6.3 ネットワーク侵入検出への応用
3.7 外れ値検出の動向

第4章 変化点検出
4.1 未知ウイルスの早期検知と変化点検出
4.2 統計的検定に基づく変化点検出
4.3 変化点検出エンジンChangeFinder
  4.3.1 ChangeFinderの基本原理
  4.3.2 SDARアルゴリズム
4.4 変化点検出の応用例
  4.4.1 攻撃検知への応用その1: MS.Blast
  4.4.2 攻撃検知への応用その2: LOVGATE
  4.4.3 階層的変化点検出に基づくDDOS攻撃の検知
  4.4.4 東証株価指数の変化点検出
4.5 変化点検出の動向

第5章 異常行動検出
5.1 サイバー犯罪の検出と異常行動検出
5.2 ナイーブベイズ法による異常行動検出
5.3 異常行動検出エンジンAccessTracer
  5.3.1 AccessTracerの基本原理
  5.3.2 行動モデリング
  5.3.3 SDHMアルゴリズム
  5.3.4 動的モデル選択
  5.3.5 異常スコアリング
5.4 異常行動検出の応用例
  5.4.1 なりすまし検出への応用
  5.4.2 Syslogからの障害検出への応用1: 問題設定と前処理
  5.4.3 Syslogからの障害検出への応用2: 障害予兆検出
  5.4.4 Syslogからの障害検出への応用3: 新障害パタンの同定
  5.4.5 Syslogからの障害検出への応用4: 障害の相関分析
5.5 異常行動検出の動向

第6章 集合型異常検知
6.1 Web攻撃検知と集合型異常検知
6.2 集合型異常検知の基本原理
6.3 集合型異常検知の応用例: Web攻撃検知
6.4 Web攻撃検知の動向

第7章 潜在的異常検知
7.1 潜在的異常とは?
7.2 潜在的異常検知の基本原理
7.3 モデル変動ベクトルの解釈
7.4 潜在的異常検知の応用例
  7.4.1 実験の設定
  7.4.2 人工データへの適用
  7.4.3 なりすまし検出への適用

第8章 数学的手段:情報論的学習理論とその周辺
8.1 EMアルゴリズムとオンライン忘却型学習アルゴリズム
8.2 ヘリンジャー距離の近似的計算方法
8.3 Burge and Shawe-Taylorのアルゴリズム
8.4 モデル選択とMDL規準
  8.4.1 MDL規準と確率的コンプレキシティ
  8.4.2 MDL推定の収束速度
  8.4.3 逐次的符号化とMinimax Regret
  8.4.4 予測的確率的コンプレキシティ
  8.4.5 ベイズ符号化とMixture形式の確率的コンプレキシティ
8.5 拡張型確率的コンプレキシティ
  8.5.1 拡張型確率的コンプレキシティと一般化MDL
  8.5.2 一般化MDLの収束速度
  8.5.3 拡張型確率的コンプレキシティとMinimax Regret
8.6 動的モデル選択
8.7 対象化モデル変動ベクトルの分解

第9章 おわりに
9.1 今後の発展:ネットワーク異常検知
9.2 現実の問題に向かうために
9.3 まとめ

参考文献