<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Обзор методов обнаружения аномалий в потоках данных</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>I. ВВЕДЕНИЕ</string-name>
        </contrib>
      </contrib-group>
      <abstract>
        <p>Аннотация- Данная статья посвящена исследованию различных подходов к идентификации аномалий во временных рядах, которая заключается в обнаружении и обработке отклонений в потоках данных, получаемых во время проведения технологических процессов. Выявление аномалий в поведении системы позволяет не только повысить качество таких процессов, но и предотвращать нештатные ситуации и аварии на ранних этапах. Все это указывает на актуальность проведения исследований в данной области. В работе приведен обзор существующих методов и алгоритмов обнаружения аномалий с целью структуризации имеющихся данных и последующего отбора средств для разработки системы идентификации аномалий в потоках больших данных.</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>
        Аномалии в данных могут быть отнесены к одному из
трех основных типов [
        <xref ref-type="bibr" rid="ref3">3</xref>
        ].
      </p>
      <p>Контекстуальные аномалии наблюдаются, если
экземпляр данных является аномальным лишь в
определенном контексте, (данный вид аномалий также
называется условным). Для определения аномалий этого
типа основным является выделение контекстуальных и
поведенческих атрибутов.
• Контекстуальные атрибуты используются для
определения контекста (или окружения) для каждого
экземпляра. Во временных рядах контекстуальным
атрибутом является время, которое определяет
положение экземпляра в целой
последовательности. Контекстуальным атрибутом также может
быть положение в пространстве или более сложные
комбинации свойств.
• Поведенческие атрибуты определяют не
контекстуальные характеристики, относящиеся к конкретному
экземпляру данных.
Аномальное поведение определяется посредством
значений поведенческих атрибутов исходя из конкретного
контекста. Таким образом, экземпляр данных может быть
контекстуальной аномалией при данных условиях, но при
таких же поведенческих атрибутах считаться нормальным
в другом контексте. Так, на рисунке 1б в точке А
наблюдается аномалия, в отличие от точек N1 – N5,
имеющих аналогичное значение. При обнаружении
контекстуальных аномалий это свойство является
ключевым в разделении контекстуальных и
поведенческих атрибутов.</p>
      <p>Коллективные аномалии возникают, когда
последовательность связанных экземпляров данных (например,
участок временного ряда) является аномальной по
отношению к целому набору данных. Отдельный
экземпляр данных в такой последовательности может не
являться отклонением, однако совместное появление
таких экземпляров является коллективной аномалией. На
рисунке 1в участок А является коллективной аномалией.</p>
      <p>Кроме того, в то время как точечные или
контекстуальные аномалии могут наблюдаться в любом наборе
данных, коллективные наблюдаются только в тех, где
данные связаны между собой.</p>
      <p>Стоит так же отметить, что точечные или коллективные
аномалии могут в то же время являться и
контекстуальными.</p>
      <p>
        III. МЕТОДЫ ОБНАРУЖЕНИЯ ТОЧЕЧНЫХ АНОМАЛИЙ
Существует несколько вариантов классификации
существующих методик поиска аномалий [
        <xref ref-type="bibr" rid="ref3">3</xref>
        ]. В данной
работе буду рассмотрены два вида деления: по режиму
распознавания и по способу реализации.
      </p>
      <p>В зависимости от применяемого алгоритма результатом
работы системы идентификации аномалий может быть
либо метка экземпляра данных как аномального, либо
оценка степени вероятности того, что экземпляр является
аномальным.</p>
      <p>Процесс выявления аномалий может проводиться для
данных различного формата:
• поток данных (работа в реальном времени);
• архив данных.</p>
      <p>A. Режимы распознавания аномалий</p>
      <p>Часто для решения задачи поиска аномалий требуется
набор данных, описывающих систему. Каждый экземпляр
в нем описывается меткой, указывающей, является ли он
нормальным или аномальным. Таким образом, множество
экземпляров с одинаковой меткой формируют
соответствующий класс.</p>
      <p>Создание подобной промаркированной выборки
обычно проводится вручную и является трудоемким и
дорогостоящим процессом. В некоторых случаях
получить экземпляры аномального класса невозможно в
силу отсутствия данных о возможных отклонениях в
системе, в других могут отсутствовать метки обоих
классов. В зависимости от того, какие классы данных
используются для реализации алгоритма, методы поиска
аномалий могут выполняться в одном из трех
перечисленных ниже режимов:
1) Supervised anomaly detection (режим распознавания с
учителем)</p>
      <p>
        Данная методика требует наличия обучающей выборки,
полноценно представляющей систему и включающей
экземпляры данных нормального и аномального классов.
Работа алгоритма происходит в два этапа: обучение и
распознавание. На первом этапе строится модель, с
которой в последствие сравниваются экземпляры, не
имеющие метки. В большинстве случаев предполагается,
что данные не меняют свои статистические
характеристики, иначе возникает необходимость изменять
классификатор [
        <xref ref-type="bibr" rid="ref11">11</xref>
        ].
      </p>
      <p>Основной сложностью алгоритмов, работающих в
режиме распознавания с учителем, является
формирование данных для обучения. Часто аномальный
класс представлен значительно меньшим числом
экземпляров, чем нормальный, что может приводить к
неточностям в полученной модели. В таких случаях
применяется искусственная генерация аномалий.
2) Semi-Supervised anomaly detection (режим
распознавания частично с учителем)</p>
      <p>Исходные данные при этом подходе представляют
только нормальный класс. Обучившись на одном классе,
система может определять принадлежность новых данных
к нему, таким образом, определяя противоположный.</p>
      <p>Алгоритмы, работающие в режиме распознавания
частично с учителем, не требуют информации об
аномальном классе экземпляров, вследствие чего они
шире применимы и позволяют распознавать отклонения в
отсутствие заранее определенной информации о них.
3) Unsupervised anomaly detection (режим распознавания
без учителя)</p>
      <p>Применяется при отсутствии априорной информации о
данных. Алгоритмы распознавания в режиме без учителя
базируются на предположении о том, что аномальные
экземпляры встречаются гораздо реже нормальных.
Данные обрабатываются, наиболее отдаленные
определяются как аномалии. Для применения этой методики
должен быть доступен весь набор данных, т.е. она не
может применяться в режиме реального времени.
B. Методы распознавания аномалий
1) Классификация</p>
      <p>Реализация данного метода основана на предположении
о том, что нормальное поведение системы может
определяться одним или несколькими классами. Таким
образом, экземпляр, не принадлежащий ни к одному из
классов, является отклонением. Поиск аномалий проходит
в два этапа: обучение и распознавание. Классификатор
обучается на массиве маркированных данных, далее
определяется принадлежность к одному из известных
классов. В противном случае экземпляр помечается, как
аномалия.</p>
      <p>Наиболее широко применяемыми механизмами
реализации распознавания аномалий с помощью
классификации являются: нейронные сети, Байесовы сети, метод
опорных векторов и метод на основе правил.</p>
      <p>• Метод обнаружения аномалий на основе нейронных
сетей включает два этапа. Первый: нейронная сеть
обучается распознаванию классов нормального поведения
на тренировочной выборке. Второй: каждый экземпляр
поступает в качестве входного сигнала нейронной сети.
Система, основанная на нейронных сетях, может
распознавать как один, так и несколько классов
нормального поведения.</p>
      <p>
        Для нахождения аномалий посредством распознавания
только одного класса используются репликвативные
нейронные сети [
        <xref ref-type="bibr" rid="ref7">7</xref>
        ]. Получившая широкое
распространение технология нейронных сетей глубинного обучения
(Deep Learning) также успешно применяется для решения
данной задачи [
        <xref ref-type="bibr" rid="ref31">31</xref>
        ].
      </p>
      <p>• Байесовской сетью является графическая модель,
отображающая вероятностные зависимости множества
переменных и позволяющая проводить вероятностный
вывод с помощью этих переменных. Она состоит из двух
основных частей: графическая структура, которая
определяет набор зависимостей и независимостей
во множестве случайных величин, представляющих
субъекты предметной области, и набор вероятностных
распределений, определяющих силу отношений
зависимости, закодированных в графической структуре.
Таким образом, применение Байесовской сети при
идентификации аномалий заключается в оценке
вероятности наблюдения одного из нормальных или
аномальных классов.</p>
      <p>Наиболее простой реализацией данного подхода
является Наивный байесовский подход (Naive Bayes
Approach). Описание алгоритма его работы приведено в [37].</p>
      <p>• Метод опорных векторов (Support Vector Machine)
применяется для поиска аномалий в системах, где
нормальное поведение представляется только одним
классом. Данный метод определяет границу региона, в
котором находятся экземпляры нормальных данных. Для
каждого исследуемого экземпляра определяется,
находится ли он в определенном регионе. Если экземпляр
оказывается вне региона, он определяется как
аномальный. Описание работы метода опорных векторов
приведено в [37].</p>
      <p>• Последний метод основывается на генерации правил,
которые соответствуют нормальному поведению системы.
Экземпляр, который не соответствует этим правилам,
распознается как аномальный. Алгоритм состоит из двух
шагов. Первый: обучение правил из выборки с помощью
одного из алгоритмов, таких как RIPPER, Decision Trees и
т.д. Каждому правилу присваивается свое значение,
которое пропорционально соотношению между числом
обучающих экземпляров, классифицируемых, как
правило, и общим числом обучающих экземпляров,
покрываемых этим правилом. Второй шаг: поиск для
каждого тестируемого экземпляра правила, которое
наилучшим образом подходит к данному экземпляру.
Система может распознавать как один, так и несколько
классов поведения</p>
      <p>
        Одним из подвидов систем на основе правил являются
системы нечеткой логики. Они применяется, когда
граница между нормальным и аномальным поведением
системы является размытой. Каждый экземпляр является
аномалией в некоторой степени удаленности от центра
масс нормального интервала. Описание применения
данного подхода к задаче поиска аномалий приведено в [
        <xref ref-type="bibr" rid="ref37">40</xref>
        ].
2) Кластеризация
      </p>
      <p>Данная методика предполагает группировку похожих
экземпляров в кластеры и не требует знаний о свойствах
возможных отклонений. Выявление аномалий может
строиться на следующем предположении:</p>
      <p>– Нормальные экземпляры данных относятся к кластеру
данных, в то время как аномалии не принадлежат ни к
одному из кластеров.</p>
      <p>Однако при такой формулировке может возникнуть
проблема определения точных границ кластеров. Отсюда
следует другое предположение:</p>
      <p>– Нормальные данные ближе к центру кластера, а
аномальные – значительно дальше.</p>
      <p>В случае, когда аномальные экземпляры не являются
единичными, они также могут образовывать кластеры.
Таким образом, их выявление строится на следующем
предположении:</p>
      <p>– Нормальные данные образуют большие плотные
кластеры, а аномальные – маленькие и разрозненные.</p>
      <p>
        Одной из простейших реализаций подхода на основе
кластеризации является алгоритм k-means, описанный в
работе [
        <xref ref-type="bibr" rid="ref36">39</xref>
        ]. Методология применения подхода на основе
кластеризации также приведена в [
        <xref ref-type="bibr" rid="ref25">25</xref>
        ].
3) Статистический анализ
      </p>
      <p>При использовании этого подхода исследуется процесс,
строится его профиль (модель), который затем
сравнивается с реальным поведением. Если разница в
реальном и предполагаем поведении системы,
определяемая заданной функцией аномальности, выше
установленного порога, делается вывод о наличии
отклонений. Применяется предположение том, что
нормальное поведение системы будет находиться в зоне
высокой вероятности, в то время как выбросы – в зоне
низкой.</p>
      <p>
        Данный класс методов удобен тем, что не требует
заранее определенных знаний о виде аномалии. Однако
сложности могут возникать в определении точного
статистического распределения и порога [
        <xref ref-type="bibr" rid="ref2">2</xref>
        ].
      </p>
      <p>Методы статистического анализа подразделяются на
две основные группы:</p>
      <p>
        • Параметрические методы. Предполагают, что
нормальные данные генерируются параметрическим
распределением с параметрами θ и функцией плотности
вероятности P(x, θ), где x – наблюдение. Аномалия
является обратной функцией распределения. Эти методы
часто основываются на Гауссовой или регрессионной
модели, а также их комбинации. Подробное описание
параметрических методов приведено в [
        <xref ref-type="bibr" rid="ref30">30</xref>
        ].
      </p>
      <p>• Не параметрические методы. Предполагается, что
структура модели не определена априорно, вместо этого
она определяется из предоставленных данных. Включает
методы на основе гистограмм или функций ядра.</p>
      <p>
        Базовый алгоритм поиска аномалий с применением
гистограмм включает два этапа. На первом этапе
происходит построение гистограммы на основе различных
значений выбранной характеристики для экземпляров
тренировочных данных. На втором этапе для каждого из
исследуемых экземпляров определяется принадлежность
к одному из столбцов гистограммы. Не принадлежащие
ни к одному из столбцов экземпляры помечаются как
аномальные. Подробный алгоритм, основанный на
применении гистограмм, описан в [
        <xref ref-type="bibr" rid="ref13">13</xref>
        ].
      </p>
      <p>
        Распознавание аномалий на основе функции ядра
происходит аналогично параметрическим методам за
исключением способа оценки плотности вероятности.
Сравнение результатов работы данного метода с
параметрическим методом на основе Гауссовой модели
приведено в [
        <xref ref-type="bibr" rid="ref16">16</xref>
        ].
4) Алгоритм ближайшего соседа
      </p>
      <p>Для использования данной методики необходимо
определить понятие расстояния (меры похожести) между
объектами. Примером может быть Евклидово расстояние.</p>
      <p>Два основных подхода основываются на следующих
предположениях:</p>
      <p>• Расстояние до k-го ближайшего соседа. Для
реализации этого подхода расстояние до ближайшего
объекта определяется для каждого тестируемого
экземпляра класса. Экземпляр, являющийся выбросом, наиболее
отдален от ближайшего соседа.</p>
      <p>• Использование относительной плотности основано на
оценке плотности окрестности каждого экземпляра
данных. Экземпляр, который находится в окрестности с
низкой плотностью, оценивается как аномальный, в то
время как экземпляр в окрестности с высокой плотностью
оценивается как нормальный. Для данного экземпляра
данных расстояние до его k-го ближайшего соседа
эквивалентно радиусу гиперсферы с центром в данном
экземпляре и содержащей k остальных экземпляров.
5) Спектральные методы</p>
      <p>Спектральные методы находят аппроксимацию данных,
используя комбинацию атрибутов, которые передают
большую часть вариативности в данных.</p>
      <p>Эта методика основана на следующем предположении:
данные могут быть вложены в подпространство меньшей
размерности, в котором нормальное состояние и аномалии
проявляются иначе. Спектральные методы часто
применяются совместно с другими алгоритмами для
предобработки данных.</p>
      <p>
        Исследование модификаций спектрального метода
приведено в [
        <xref ref-type="bibr" rid="ref24">24</xref>
        ].
6) Гибридные методы
      </p>
      <p>Гибридные методики распознавания аномалий,
позволяют сочетать преимущества различных подходов.
При этом различные техники могут применяться как
последовательно, так и параллельно для достижения
усредненных результатов.</p>
      <p>Примерами гибридных систем распознавания аномалий
могут служить следующие исследования:</p>
      <p>
        • Совмещение кластеризации и алгоритма ближайшего
соседа в работе [
        <xref ref-type="bibr" rid="ref20">20</xref>
        ].
      </p>
      <p>
        • Параллельное использование совмещенных
алгоритмов Байесовых сетей и решающих деревьев, а также
алгоритма ближайшего соседа с классификацией на
основе правил в работе [
        <xref ref-type="bibr" rid="ref22">22</xref>
        ].
      </p>
      <p>
        • Совмещение метода опорных векторов и нейронной
сети глубинного обучения в работе [
        <xref ref-type="bibr" rid="ref6">6</xref>
        ].
      </p>
      <p>Обзор публикаций с описанием конкретных
алгоритмов, реализующих рассмотренные выше методы,
приведен в таблице 1.</p>
      <p>Сравнительный анализ методов приведен в таблице 2.</p>
      <p>ТАБЛИЦА I. ОБЗОР ПУБЛИКАЦИЙ
Метод
Классификация на
основе репликационных
нейронных сетей
Классификация на
основе нейроных сетей
глубинного обучения
Классифкация на
основе Байесовых сетей
Классификация на
основе правил
Классификация на
основе систем нечеткой
логики
Классификация на
основе метода опорных
векторов
Кластеризация
Параметрические
методы статистического
анализа
Статистический анализ
на основе гистограмм
Статистический анализ
на основе функции ядра
Алгоритм ближайшго
соседа
Спектральные методы
Публикации</p>
      <p>Dau, Ciesielski [2014]
Xu et al. [2015], Yan et al. [2015]
Hill et al. [2009], Heard [2010]
Li et al.[2007], Nasr et al. [2016],</p>
      <p>Ghosh et al. [2017]
Amer et al. [2013], Zhang et al. [2015]</p>
      <p>Portnoy et al.[2001], Кокорева с
соавт.[2015], Kiss et al. [2014]</p>
      <p>Thatte et al. [2010]</p>
      <p>Kind et al. [2009]
Latecki et al. [2007], Zhang et al. [2015],</p>
      <p>Sharma et al. [2016]
Liao, Vemuri [2002], Su [2011]
Денисова, Мясников [2014],
C. Распознавание аномалий в потоках данных
Выявление аномалий в режиме реального времени
может потребовать дополнительной модификации
методов. Наиболее простым в реализации является
алгоритм скользящего окна.
Данная методика используется для временных рядов,
которые разбивается на некоторое число
подпоследовательностей – окон (рис.2). Необходимо выбрать окно
фиксированной длины, меньшей чем длина самого ряда,
чтобы захватить аномалию в процессе скольжения. Поиск
аномальной подпоследовательности осуществляется при
помощи скольжения окна по всему ряду с шагом,
меньшим длины окна.</p>
      <p>Рис.2 Применение алгоритма скользящего окна
Стоит отметить, что для методов, требующих наличия
всего объема данных (функционирующих в режиме
распознавания без учителя) применение данной техники
может привести к повышенной неточности результатов,
так как вычисления будут проводиться только для
экземпляров в пределах окна.</p>
      <p>В случае применения алгоритмов, основанных на
предварительном построении модели с помощью
классификации, существенных модификаций системы не
требуется, поскольку на этапе распознавания каждый
экземпляр обрабатывается отдельно.</p>
      <p>
        Варианты построения систем распознавания аномалий в
потоках данных приведены в [
        <xref ref-type="bibr" rid="ref17">17</xref>
        ], [
        <xref ref-type="bibr" rid="ref28">28</xref>
        ], [
        <xref ref-type="bibr" rid="ref34">34</xref>
        ].
      </p>
      <p>IV. СПОСОБЫ ВЫЯВЛЕНИЯ КОНТЕКСТУАЛЬНЫХ И
КОЛЛЕКТИВНЫХ АНОМАЛИЙ
Все описанные выше методики применяются для
поиска точечных аномалий, однако они также могут быть
применены для распознавания коллективных и
контекстуальных аномалий, при сведении их к точечным.</p>
      <p>
        При поиске контекстуальных аномалий данный подход
реализуется с помощью определения контекстуальных
атрибутов и преобразования данных на их основе [
        <xref ref-type="bibr" rid="ref8">8</xref>
        ].
После этого к преобразованным данным можно
применить один из методов идентификации точечных
аномалий. Альтернативой данному методу является
моделирование временных рядов на основе авторегрессии
(например, построение модели ARIMA) [
        <xref ref-type="bibr" rid="ref23">23</xref>
        ] или
преобразование их к символьным последовательностям [
        <xref ref-type="bibr" rid="ref26">26</xref>
        ], [35].
      </p>
      <p>При поиске коллективных аномалий возможно
определение подпоследовательностей фиксированной
длины, как единичных объектов, однако при этом
делается предположение, что все участки, являющиеся
коллективными аномалиями, имеют одинаковую длину.</p>
      <p>
        Описание комплексной методики выявления
коллективных контекстуальных аномалий приведено в
исследовании [
        <xref ref-type="bibr" rid="ref12">12</xref>
        ].
      </p>
      <p>V. ЗАКЛЮЧЕНИЕ
Данная работа посвящена рассмотрению видов
аномалий в потоках данных, а также обзору
существующих методов и подходов к их поиску. Были
проведены классификация и сравнение наиболее
распространенных групп методов по основным
критериям, приведены краткие описания алгоритмов.
Кроме того, был осуществлен обзор конкретных
реализаций и модификаций данных методов в
публикациях последних лет.</p>
      <p>ЛИТЕРАТУРА</p>
      <p>The Overview Of Anomaly Detection Methods in Data</p>
      <p>Streams</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          [1]
          <string-name>
            <given-names>S.</given-names>
            <surname>Agrawal</surname>
          </string-name>
          , J. Agrawal, “
          <article-title>Survey on Anomaly Detection using Data Mining Techniques”</article-title>
          ,
          <source>Procedia Computer Science</source>
          , vol.
          <volume>60</volume>
          ,
          <year>2015</year>
          , pp.
          <fpage>708</fpage>
          -
          <lpage>713</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          [2]
          <string-name>
            <given-names>M.</given-names>
            <surname>Amer</surname>
          </string-name>
          ,
          <string-name>
            <given-names>M.</given-names>
            <surname>Goldstein</surname>
          </string-name>
          , S. Abdennadher, “
          <article-title>Enhancing one-class support vector machines for unsupervised anomaly detection”</article-title>
          ,
          <source>CM SIGKDD Workshop on Outlier Detection and Description</source>
          ,
          <year>2013</year>
          , pp.
          <fpage>8</fpage>
          -
          <lpage>15</lpage>
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          [3]
          <string-name>
            <given-names>V.</given-names>
            <surname>Chandola</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            <surname>Banerjee</surname>
          </string-name>
          , V. Kumar, “
          <article-title>Anomaly detection: A survey”</article-title>
          ,
          <source>ACM Computing Surveys</source>
          , vol.
          <volume>41</volume>
          (
          <issue>3</issue>
          ),
          <year>2009</year>
          , pp.
          <fpage>1</fpage>
          -
          <lpage>58</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          [4]
          <string-name>
            <given-names>H.</given-names>
            <surname>Dau</surname>
          </string-name>
          ,
          <string-name>
            <given-names>V.</given-names>
            <surname>Ciesielski</surname>
          </string-name>
          ,
          <string-name>
            <surname>A</surname>
          </string-name>
          . Song, “
          <article-title>Anomaly Detection Using Replicator Neural Networks Trained on Examples of One Class”</article-title>
          ,
          <source>Simulated Evolution and Learning. Lecture Notes in Computer Science</source>
          , vol
          <volume>8886</volume>
          ,
          <year>2014</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          [5]
          <string-name>
            <given-names>S.</given-names>
            <surname>Ghosh</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            <surname>Pal</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            <surname>Nag</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S.</given-names>
            <surname>Sadhu</surname>
          </string-name>
          and
          <string-name>
            <given-names>R.</given-names>
            <surname>Pati</surname>
          </string-name>
          , “
          <article-title>Network anomaly detection using a fuzzy rule-based classifier”</article-title>
          , Computer, Communication and
          <string-name>
            <given-names>Electrical</given-names>
            <surname>Technology</surname>
          </string-name>
          ,
          <year>2017</year>
          , pp.
          <fpage>61</fpage>
          -
          <lpage>65</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          [6]
          <string-name>
            <given-names>S.</given-names>
            <surname>Erfani</surname>
          </string-name>
          , Sarah,
          <string-name>
            <given-names>M.</given-names>
            <surname>Baktashmotlagh</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S.</given-names>
            <surname>Rajasegarar</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S.</given-names>
            <surname>Karunasekera</surname>
          </string-name>
          and
          <string-name>
            <given-names>C.</given-names>
            <surname>Leckie</surname>
          </string-name>
          , “
          <article-title>A randomised nonlinear approach to large-scale anomaly detection”</article-title>
          ,
          <source>29th AAAI Conference on Artificial Intelligence</source>
          ,
          <year>2015</year>
          , pp.
          <fpage>25</fpage>
          -
          <lpage>30</lpage>
          , Hyatt Regency in Austin, Texas.
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          [7]
          <string-name>
            <given-names>S.</given-names>
            <surname>Hawkins</surname>
          </string-name>
          ,
          <string-name>
            <given-names>H.</given-names>
            <surname>He</surname>
          </string-name>
          ,
          <string-name>
            <given-names>G. J.</given-names>
            <surname>Williams</surname>
          </string-name>
          and
          <string-name>
            <given-names>R. A.</given-names>
            <surname>Baxter</surname>
          </string-name>
          , “
          <article-title>Outlier detection using replicator neural networks”</article-title>
          ,
          <source>4th International Conference on Data Warehousing and Knowledge Discovery</source>
          . Springer-Verlag,
          <year>2002</year>
          , pp.
          <fpage>170</fpage>
          -
          <lpage>180</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          [8]
          <string-name>
            <given-names>M.</given-names>
            <surname>Hayes</surname>
          </string-name>
          , M.Capretz, “
          <article-title>Contextual anomaly detection framework for big sensor data”</article-title>
          ,
          <source>Journal of Big Data</source>
          , vol.
          <volume>2</volume>
          (
          <issue>2</issue>
          ),
          <year>2015</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          [9]
          <string-name>
            <given-names>N.A.</given-names>
            <surname>Heard</surname>
          </string-name>
          ,
          <string-name>
            <given-names>D.J.</given-names>
            <surname>Weston</surname>
          </string-name>
          ,
          <string-name>
            <given-names>K.</given-names>
            <surname>Platanioti</surname>
          </string-name>
          ,
          <string-name>
            <given-names>D.J.</given-names>
            <surname>Hand</surname>
          </string-name>
          , “
          <article-title>Bayesian anomaly detection methods for social networks”</article-title>
          ,
          <source>Ann. Appl. Stat. 4 vol. 2</source>
          ,
          <issue>2010</issue>
          , pp.
          <fpage>645</fpage>
          -
          <lpage>662</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          [10]
          <string-name>
            <given-names>D.J.</given-names>
            <surname>Hill</surname>
          </string-name>
          ,
          <string-name>
            <given-names>B. S.</given-names>
            <surname>Minsker</surname>
          </string-name>
          , and E. Amir, “
          <article-title>Real-time Bayesian anomaly detection in streaming environmental data”</article-title>
          ,
          <source>Water Resour. Res.</source>
          ,
          <volume>45</volume>
          ,
          <year>2009</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          [11]
          <string-name>
            <given-names>H.</given-names>
            <surname>Huang</surname>
          </string-name>
          ,
          <article-title>"Rank Based Anomaly Detection Algorithms" Electrical Engineering</article-title>
          and Computer Science - Dissertations,
          <year>2013</year>
          ,
          <volume>331</volume>
          .
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          [12]
          <string-name>
            <given-names>Y.</given-names>
            <surname>Jiang</surname>
          </string-name>
          ,
          <string-name>
            <given-names>C.</given-names>
            <surname>Zeng</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J.</given-names>
            <surname>Xu</surname>
          </string-name>
          and
          <string-name>
            <given-names>T.</given-names>
            <surname>Li</surname>
          </string-name>
          . “
          <article-title>Real time contextual collective anomaly detection over multiple data streams</article-title>
          ”,
          <year>2014</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref13">
        <mixed-citation>
          [13]
          <string-name>
            <given-names>A.</given-names>
            <surname>Kind</surname>
          </string-name>
          ,
          <string-name>
            <given-names>M. P.</given-names>
            <surname>Stoecklin</surname>
          </string-name>
          and
          <string-name>
            <given-names>X.</given-names>
            <surname>Dimitropoulos</surname>
          </string-name>
          ,
          <article-title>"Histogram-based traffic anomaly detection,"</article-title>
          <source>IEEE Transactions on Network and Service Management</source>
          , vol.
          <volume>6</volume>
          (
          <issue>2</issue>
          ),
          <year>2009</year>
          , pp.
          <fpage>110</fpage>
          -
          <lpage>121</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref14">
        <mixed-citation>
          [14]
          <string-name>
            <given-names>I.</given-names>
            <surname>Kiss</surname>
          </string-name>
          ,
          <string-name>
            <given-names>B.</given-names>
            <surname>Genge</surname>
          </string-name>
          ,
          <string-name>
            <given-names>P.</given-names>
            <surname>Haller</surname>
          </string-name>
          , G. Sebestyén, “
          <article-title>Data clustering-based anomaly detection in industrial control systems”</article-title>
          ,
          <source>IEEE 10th International Conference on Intelligent Computer Communication and Processing (ICCP)</source>
          ,
          <year>2014</year>
          , pp.
          <fpage>275</fpage>
          -
          <lpage>281</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref15">
        <mixed-citation>
          [15]
          <string-name>
            <given-names>L.J.</given-names>
            <surname>Latecki</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            <surname>Lazarevic</surname>
          </string-name>
          ,
          <string-name>
            <given-names>D.</given-names>
            <surname>Pokrajac</surname>
          </string-name>
          , “
          <article-title>Outlier Detection with Kernel Density Functions”</article-title>
          ,
          <source>Machine Learning and Data Mining in Pattern Recognition. Lecture Notes in Computer Science</source>
          , vol
          <volume>4571</volume>
          . Springer, Berlin, Heidelberg,
          <year>2007</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref16">
        <mixed-citation>
          [16]
          <string-name>
            <given-names>R.</given-names>
            <surname>Laxhammar</surname>
          </string-name>
          ,
          <string-name>
            <given-names>G.</given-names>
            <surname>Falkman</surname>
          </string-name>
          and
          <string-name>
            <given-names>E.</given-names>
            <surname>Sviestins</surname>
          </string-name>
          ,
          <article-title>"Anomaly detection in sea traffic - A comparison of the Gaussian Mixture Model and the Kernel Density Estimator,"</article-title>
          <source>12th International Conference on Information Fusion</source>
          , Seattle, WA,
          <year>2009</year>
          , pp.
          <fpage>756</fpage>
          -
          <lpage>763</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref17">
        <mixed-citation>
          [17]
          <string-name>
            <given-names>W.</given-names>
            <surname>Lee</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S. J.</given-names>
            <surname>Stolfo</surname>
          </string-name>
          ,
          <string-name>
            <given-names>P. K.</given-names>
            <surname>Chan</surname>
          </string-name>
          ,
          <string-name>
            <given-names>E.</given-names>
            <surname>Eskin</surname>
          </string-name>
          ,
          <string-name>
            <given-names>W.</given-names>
            <surname>Fan</surname>
          </string-name>
          , et al., “
          <article-title>Real Time Data Mining-based Intrusion Detection”</article-title>
          , DARPA Information Survivability Conference &amp;
          <string-name>
            <surname>Exposition</surname>
            <given-names>II</given-names>
          </string-name>
          , vol.
          <volume>1</volume>
          ,
          <year>2001</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref18">
        <mixed-citation>
          [18]
          <string-name>
            <given-names>X.</given-names>
            <surname>Li</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J.</given-names>
            <surname>Han</surname>
          </string-name>
          ,
          <string-name>
            <surname>S</surname>
          </string-name>
          . Kim , H. Gonzalez, “Roam:
          <article-title>Rule- and motif-based anomaly detection in massive moving object data sets”</article-title>
          ,
          <source>7th SIAM International Conference on Data Mining</source>
          ,
          <year>2007</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref19">
        <mixed-citation>
          [19]
          <string-name>
            <given-names>Y.</given-names>
            <surname>Liao</surname>
          </string-name>
          , ,
          <string-name>
            <surname>V.R</surname>
          </string-name>
          , Vemuri, “
          <article-title>Use of K-Nearest Neighbor classifier for intrusion detection”</article-title>
          ,
          <source>Computers &amp; Security</source>
          , vol.
          <volume>21</volume>
          (
          <issue>5</issue>
          ),
          <year>2002</year>
          , pp.
          <fpage>439</fpage>
          -
          <lpage>448</lpage>
        </mixed-citation>
      </ref>
      <ref id="ref20">
        <mixed-citation>
          [20]
          <string-name>
            <surname>W-C. Lin</surname>
            ,
            <given-names>S-W.</given-names>
          </string-name>
          <string-name>
            <surname>Ke</surname>
          </string-name>
          ,
          <string-name>
            <surname>C-F. Tsai</surname>
          </string-name>
          , “
          <article-title>An intrusion detection system based on combining cluster centers and nearest neighbors”</article-title>
          ,
          <source>KnowledgeBased Systems</source>
          , vol.
          <volume>78</volume>
          ,
          <year>2015</year>
          , pp.
          <fpage>13</fpage>
          -
          <lpage>21</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref21">
        <mixed-citation>
          [21]
          <string-name>
            <given-names>A. A.</given-names>
            <surname>Nasr</surname>
          </string-name>
          ,
          <string-name>
            <given-names>M. Z.</given-names>
            <surname>Abdulmaged</surname>
          </string-name>
          , “
          <article-title>A Learnable Anomaly Detection System using Attributional Rules”</article-title>
          ,
          <source>International Journal of Computer Network and Information Security</source>
          , vol.
          <volume>8</volume>
          (
          <issue>11</issue>
          ),
          <year>2016</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref22">
        <mixed-citation>
          [22]
          <string-name>
            <given-names>M.</given-names>
            <surname>Panda</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            <surname>Abraham</surname>
          </string-name>
          , M. Patra, “
          <article-title>Hybrid intelligent systems for detecting network intrusions”</article-title>
          .
          <source>Security Comm. Networks</source>
          , vol.
          <volume>8</volume>
          ,
          <issue>2012</issue>
          , pp.
          <fpage>2741</fpage>
          -
          <lpage>2749</lpage>
        </mixed-citation>
      </ref>
      <ref id="ref23">
        <mixed-citation>
          [23]
          <string-name>
            <given-names>E. H. M.</given-names>
            <surname>Pena</surname>
          </string-name>
          ,
          <string-name>
            <given-names>M. V.</given-names>
            <surname>O. de Assis and M. L. Proença</surname>
          </string-name>
          ,
          <article-title>"Anomaly Detection Using Forecasting Methods ARIMA and HWDS," 2013 32nd International Conference of the Chilean Computer Science Society</article-title>
          (SCCC),
          <year>Temuco</year>
          ,
          <year>2013</year>
          , pp.
          <fpage>63</fpage>
          -
          <lpage>66</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref24">
        <mixed-citation>
          [24]
          <string-name>
            <given-names>J.</given-names>
            <surname>Piñeyro</surname>
          </string-name>
          ,
          <string-name>
            <given-names>A.</given-names>
            <surname>Klempnow</surname>
          </string-name>
          ,
          <string-name>
            <given-names>V.</given-names>
            <surname>Lescano</surname>
          </string-name>
          , “
          <article-title>Effectiveness of new spectral tools in the anomaly detection of rolling element bearings”</article-title>
          ,
          <source>Journal of Alloys and Compounds</source>
          , vol.
          <volume>310</volume>
          (
          <issue>1-2</issue>
          ),
          <year>2000</year>
          , pp.
          <fpage>276</fpage>
          -
          <lpage>279</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref25">
        <mixed-citation>
          [25]
          <string-name>
            <given-names>L.</given-names>
            <surname>Portnoy</surname>
          </string-name>
          ,
          <string-name>
            <given-names>E.</given-names>
            <surname>Eskin</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S. J.</given-names>
            <surname>Stolfo</surname>
          </string-name>
          , “
          <article-title>Intrusion Detection with Unlabeled Data Using Clustering”</article-title>
          , Columbia University, New York,
          <year>2001</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref26">
        <mixed-citation>
          [26]
          <string-name>
            <given-names>S.</given-names>
            <surname>Sarkar</surname>
          </string-name>
          ,
          <string-name>
            <given-names>K. G</given-names>
            <surname>Lore</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S.</given-names>
            <surname>Sarkar</surname>
          </string-name>
          ,
          <string-name>
            <given-names>V.</given-names>
            <surname>Ramanan</surname>
          </string-name>
          ,
          <string-name>
            <surname>S.</surname>
          </string-name>
          R Chakravarthyet al.,
          <article-title>“Early Detection of Combustion Instability from Hi-speed Flame Images via Deep Learning</article-title>
          and
          <source>Symbolic Time Series Analysis”, Annual Conference of the Prognostics and Health Management Society</source>
          , vol.
          <volume>6</volume>
          ,
          <year>2015</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref27">
        <mixed-citation>
          [27]
          <string-name>
            <given-names>M.</given-names>
            <surname>Sharma</surname>
          </string-name>
          ,
          <string-name>
            <surname>K. Das</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          <string-name>
            <surname>Bilgic</surname>
            ,
            <given-names>B.</given-names>
          </string-name>
          <string-name>
            <surname>Matthews</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          <string-name>
            <surname>Nielsen</surname>
          </string-name>
          , N. Oza, “
          <article-title>Active Learning with Rationales for Identifying Operationally Significant Anomalies in Aviation”</article-title>
          ,
          <source>Machine Learning and Knowledge Discovery in Databases. Lecture Notes in Computer Science</source>
          , vol
          <volume>9853</volume>
          ,
          <year>2016</year>
        </mixed-citation>
      </ref>
      <ref id="ref28">
        <mixed-citation>
          [28]
          <string-name>
            <surname>M-Y. Su</surname>
          </string-name>
          , “
          <article-title>Real-time anomaly detection systems for Denial-ofService attacks by weighted k-nearest-neighbor classifiers”</article-title>
          ,
          <source>Expert Systems with Applications</source>
          , vol.
          <volume>38</volume>
          (
          <issue>4</issue>
          ),
          <year>2011</year>
          , pp.
          <fpage>3492</fpage>
          -
          <lpage>3498</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref29">
        <mixed-citation>
          [29]
          <string-name>
            <given-names>S. T.</given-names>
            <surname>Teoh</surname>
          </string-name>
          ,
          <string-name>
            <given-names>K.</given-names>
            <surname>Zhang</surname>
          </string-name>
          ,
          <string-name>
            <surname>S-M. Tseng</surname>
          </string-name>
          ,
          <string-name>
            <surname>K-L. Ma</surname>
            ,
            <given-names>S. F.</given-names>
          </string-name>
          <string-name>
            <surname>Wu</surname>
          </string-name>
          , “
          <article-title>Combining visual and automated data mining for near-real-time anomaly detection and analysis in BGP” ACM workshop on Visualization and data mining for computer security</article-title>
          . ACM, New York, NY, USA,
          <year>2004</year>
          , pp.
          <fpage>35</fpage>
          -
          <lpage>44</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref30">
        <mixed-citation>
          [30]
          <string-name>
            <given-names>G.</given-names>
            <surname>Thatte</surname>
          </string-name>
          ,
          <string-name>
            <given-names>U.</given-names>
            <surname>Mitra</surname>
          </string-name>
          and
          <string-name>
            <given-names>J.</given-names>
            <surname>Heidemann</surname>
          </string-name>
          ,
          <article-title>"Parametric Methods for Anomaly Detection in Aggregate Traffic,"</article-title>
          <source>IEEE/ACM Transactions on Networking</source>
          , vol.
          <volume>19</volume>
          (
          <issue>2</issue>
          ),
          <year>2011</year>
          , pp.
          <fpage>512</fpage>
          -
          <lpage>525</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref31">
        <mixed-citation>
          [31]
          <string-name>
            <given-names>W.</given-names>
            <surname>Yan</surname>
          </string-name>
          and
          <string-name>
            <given-names>L.</given-names>
            <surname>Yu</surname>
          </string-name>
          , “
          <article-title>On Accurate and Reliable Anomaly Detection for Gas Turbine Combustors: A Deep Learning Approach”</article-title>
          ,
          <source>Annual Conference of the Prognostics and Health Management Society</source>
          , vol.
          <volume>6</volume>
          ,
          <year>2015</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref32">
        <mixed-citation>
          [32]
          <string-name>
            <given-names>L.</given-names>
            <surname>Zhang</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J.</given-names>
            <surname>Lin</surname>
          </string-name>
          , and
          <string-name>
            <given-names>R.</given-names>
            <surname>Karim</surname>
          </string-name>
          , '
          <article-title>Adaptive Kernel Density-based Anomaly Detection for Nonlinear Systems</article-title>
          ',
          <year>2016</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref33">
        <mixed-citation>
          [33]
          <string-name>
            <given-names>M.</given-names>
            <surname>Zhang</surname>
          </string-name>
          ,
          <string-name>
            <given-names>B.</given-names>
            <surname>Xu</surname>
          </string-name>
          and
          <string-name>
            <given-names>J.</given-names>
            <surname>Gong</surname>
          </string-name>
          ,
          <article-title>"An Anomaly Detection Model Based on One-Class SVM to Detect Network Intrusions," 11th International Conference on Mobile Ad-hoc and Sensor Networks (MSN)</article-title>
          ,
          <year>Shenzhen</year>
          ,
          <year>2015</year>
          , pp.
          <fpage>102</fpage>
          -
          <lpage>107</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref34">
        <mixed-citation>
          [34]
          <string-name>
            <given-names>S.</given-names>
            <surname>Zhao</surname>
          </string-name>
          ,
          <string-name>
            <given-names>M.</given-names>
            <surname>Chandrashekar</surname>
          </string-name>
          ,
          <string-name>
            <given-names>Y.</given-names>
            <surname>Lee</surname>
          </string-name>
          and
          <string-name>
            <given-names>D.</given-names>
            <surname>Medhi</surname>
          </string-name>
          ,
          <article-title>"Real-time network anomaly detection system using machine learning," 11th International Conference on the Design of Reliable Communication Networks (DRCN), Kansas City</article-title>
          ,
          <string-name>
            <surname>MO</surname>
          </string-name>
          ,
          <year>2015</year>
          , pp.
          <fpage>267</fpage>
          -
          <lpage>270</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref35">
        <mixed-citation>
          [36]
          <string-name>
            <surname>Д</surname>
          </string-name>
          .
          <article-title>Заварзин “К вопросу поиска аномалий во временных рядах”, Инновации в науке: сб. ст. по матер. XXIX междунар</article-title>
          . науч.- практ. конф. №
          <volume>1</volume>
          (
          <issue>26</issue>
          ). - Новосибирск: СибАК,
          <year>2014</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref36">
        <mixed-citation>
          [39]
          <string-name>
            <surname>Я</surname>
          </string-name>
          . Кокорева, А. Макаров, «
          <article-title>Поэтапный процесс кластерного анализа данных на основе алгоритма кластеризации k-means», Молодой ученый</article-title>
          , №
          <volume>13</volume>
          ,
          <year>2015</year>
          . с.
          <volume>126</volume>
          -
          <fpage>128</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref37">
        <mixed-citation>
          [40]
          <string-name>
            <surname>А</surname>
          </string-name>
          . Суханов, «
          <article-title>Интеллектуальные методы обнаружения и прогнозирования аномальных событий в темпоральных данных», Диссертация на соискание ученой степени кандидата технических наук, РГУПС, Ростов-на-</article-title>
          <string-name>
            <surname>Дону</surname>
          </string-name>
          ,
          <year>2015</year>
          . Viacheslav P. Shkodyrev,
          <string-name>
            <given-names>Kamil I. Yagafarov</given-names>
            , Valentina A.
            <surname>Bashtovenko</surname>
          </string-name>
          ,
          <string-name>
            <given-names>Ekaterina E.</given-names>
            <surname>Ilyina</surname>
          </string-name>
          <article-title>This article is devoted to the research of different approaches to the anomaly detection in time-series data, which includes identification and processing of deviations in data streams obtained from technological process. Detection of anomalies in system behavior helps not only to increase quality of these processes, but also to avoid emergency situations and accidents at the early stages. All of these demonstrates the relevance of the topic</article-title>
          .
          <article-title>Existing methods and algorithms of anomaly detection are reviewed in this paper. The aim of research lies in structuring of available techniques and providing a subsequent selection of methods for system of anomaly detection development for Big Data streams</article-title>
          .
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>