本文为博主翻译自:Jinwon的Variational Autoencoder based Anomaly Detection using Reconstruction Probability,如侵立删 http://dm.snu.ac.kr/static/docs/TR/SNUDM-TR-2015-03.pdf 摘要 我们提出了一种利用变分自动编码器重构概率的异常检测方法.重建概率是一种考虑变量分布变异性的概率度量.重建概率具有一定的理论背景,使其比重建误差更具有原则性和客观性,而重建误差是自…
变分自编码器(VAE,variatinal autoencoder)   VS    生成式对抗网络(GAN,generative adversarial network) 两者不仅适用于图像,还可以探索声音.音乐甚至文本的潜在空间: VAE非常适合用于学习具有良好结构的潜在空间,其中特定方向表示数据中有意义的变化轴;  GAN生成的图像可能非常逼真,但它的潜在空间可能没有良好结构,也没有足够的连续型.   自编码,简单来说就是把输入数据进行一个压缩和解压缩的过程. 原来有很多 Feature,…
AIOps探索:基于VAE模型的周期性KPI异常检测方法 from:jinjinlin.com   作者:林锦进 前言 在智能运维领域中,由于缺少异常样本,有监督方法的使用场景受限.因此,如何利用无监督方法对海量KPI进行异常检测是我们在智能运维领域探索的方向之一.最近学习了清华裴丹团队发表在WWW 2018会议上提出利用VAE模型进行周期性KPI无监督异常检测的论文:<Unsupervised Anomaly Detection via Variational Auto-Encoder for…
EM算法 EM算法是含隐变量图模型的常用参数估计方法,通过迭代的方法来最大化边际似然. 带隐变量的贝叶斯网络 给定N 个训练样本D={x(n)},其对数似然函数为: 通过最大化整个训练集的对数边际似然L(D; θ),可以估计出最优的参数θ∗.然而计算边际似然函数时涉及p(x) 的推断问题,需要在对数函数的内部进行求和(或积分) 注意到,对数边际似然log p(x; θ) 可以分解为 其中DKL(q(z)∥p(z|x; θ))为分布q(z)和后验分布p(z|x; θ)的KL散度. 由于DKL(q(…
软件安全课程的一次实验,整理之后发出来共享. 什么是KD树 要说KD树,我们得先说一下什么是KNN算法. KNN是k-NearestNeighbor的简称,原理很简单:当你有一堆已经标注好的数据时,你知道哪些是正类,哪些是负类.当新拿到一个没有标注的数据时,你想知道它是哪一类的.只要找到它的邻居(离它距离短)的点是什么类别的,所谓近朱者赤近墨者黑,KNN就是采用了类似的方法. 如上图,当有新的点不知道是哪一类时,只要看看离它最近的几个点是什么类别,我们就判断它是什么类别. 举个例子:我们将k取3…
链接:https://kexue.fm/archives/5343…
变分自编码器(Variational Autoencoder, VAE)通俗教程 转载自: http://www.dengfanxin.cn/?p=334&sukey=72885186ae5c357d85d72afd35935fd5253f8a4e53d4ad672d5321379584a6b6e02e9713966e5f908dd7020bfa0c555f dengfanxin 未来2016年11月15日 1. 神秘变量与数据集 现在有一个数据集DX(dataset, 也可以叫datapoin…
原文地址:http://www.dengfanxin.cn/?p=334 1. 神秘变量与数据集 现在有一个数据集DX(dataset, 也可以叫datapoints),每个数据也称为数据点.我们假定这个样本受某种神秘力量操控,但是我们也无从知道这些神秘力量是什么?那么我们假定这股神秘力量有n个,起名字叫power1,power2,…,powern 吧,他们的大小分别是z1,z2,…,zn ,称之为神秘变量表示成一个向量就是 z=⎛⎝⎜⎜⎜⎜z1z2⋮zn⎞⎠⎟⎟⎟⎟ z也起个名字叫神秘组合.…
基于图嵌入的高斯混合变分自编码器的深度聚类 Deep Clustering by Gaussian Mixture Variational Autoencoders with Graph Embedding, DGG 作者:凯鲁嘎吉 - 博客园 http://www.cnblogs.com/kailugaji/ 1. 引言 这篇博文主要是对论文“Deep Clustering by Gaussian Mixture Variational Autoencoders with Graph Embe…
我在学习VAE的时候遇到了很多问题,很多博客写的不太好理解,因此将很多内容重新进行了整合. 我自己的学习路线是先学EM算法再看的变分推断,最后学VAE,自我感觉这个线路比较好理解. 一.首先我们来宏观了解一下VAE的作用:数据压缩和数据生成. 1.1数据压缩: 数据压缩也可以成为数据降维,一般情况下数据的维度都是高维的,比如手写数字(28*28=784维),如果数据维度的输入,机器的处理量将会很大, 而数据经过降维以后,如果保留了原有数据的主要信息,那么我们就可以用降维的数据进行机器学习模型的训…
基于机器学习的web异常检测 from: https://jaq.alibaba.com/community/art/show?articleid=746 Web防火墙是信息安全的第一道防线.随着网络技术的快速更新,新的黑客技术也层出不穷,为传统规则防火墙带来了挑战.传统web入侵检测技术通过维护规则集对入侵访问进行拦截.一方面,硬规则在灵活的黑客面前,很容易被绕过,且基于以往知识的规则集难以应对0day攻击:另一方面,攻防对抗水涨船高,防守方规则的构造和维护门槛高.成本大. 基于机器学习技术的…
基于机器学习的web异常检测 Web防火墙是信息安全的第一道防线.随着网络技术的快速更新,新的黑客技术也层出不穷,为传统规则防火墙带来了挑战.传统web入侵检测技术通过维护规则集对入侵访问进行拦截.一方面,硬规则在灵活的黑客面前,很容易被绕过,且基于以往知识的规则集难以应对0day攻击:另一方面,攻防对抗水涨船高,防守方规则的构造和维护门槛高.成本大. 基于机器学习技术的新一代web入侵检测技术有望弥补传统规则集方法的不足,为web对抗的防守端带来新的发展和突破.机器学习方法能够基于大量数据进行…
参考: https://www.cnblogs.com/huangshiyu13/p/6209016.html https://zhuanlan.zhihu.com/p/25401928 https://blog.csdn.net/ustbfym/article/details/78870990 https://blog.csdn.net/StreamRock/article/details/81258543 https://blog.csdn.net/weixin_40955254/artic…
变分自编码器(VAE)组合了神经网络和贝叶斯推理这两种最好的方法,是最酷的神经网络,已经成为无监督学习的流行方法之一. 变分自编码器是一个扭曲的自编码器.同自编码器的传统编码器和解码器网络一起,具有附加的随机层. 编码器网络之后的随机层使用高斯分布对数据进行采样,而解码器网络之后的随机层使用伯努利分布对数据进行采样. 与 GAN 一样,变分自编码器根据它们所接受的分布来生成图像和数字.VAE允许设置潜在的复杂先验,从而学习强大的潜在表征. 下图描述了一个 VAE.编码器 qφ(z|x) 网络近似…
===================================================== 最简单的基于FFmpeg的视频编码器文章列表: 最简单的基于FFMPEG的视频编码器(YUV编码为H.264) 最简单的基于FFmpeg的视频编码器-更新版(YUV编码为HEVC(H.265)) 最简单的基于FFmpeg的编码器-纯净版(不包含libavformat) ===================================================== 本文记录一个更…
本文主要介绍如何在.net环境下,基于Asp.Net Core,利用ZXing来生成二维码的一般操作.对二维码工作原理了解,详情见:https://blog.csdn.net/weixin_36191602/article/details/82466148文章介绍. 1.前期准备 .net core preview8,vs2019(用于支持core3.0),二维码生成插件:开源库ZXIng.相关插件可以在github上找到.安装vs2019后新建.net core web解决方案,也可以右键该解…
利用RGB-D数据进行人体检测 LucianoSpinello, Kai O. Arras 摘要 人体检测是机器人和智能系统中的重要问题.之前的研究工作使用摄像机和2D或3D测距器.本文中我们提出一种新的使用RGB-D的人体检测方法.我们从HOG( Histogram of OrientedGradients)描述子获得灵感,设计了一个在稠密深度数据中检测人体的方法,叫做深度方向直方图HOD(Histogram of Oriented Depths).HOD对局部深度变化的方向进行编码,依靠在预…
论文http://202.119.32.195/cache/10/03/cs.nju.edu.cn/da2d9bef3c4fd7d2d8c33947231d9708/tkdd11.pdf 1. INTRODUCTION 异常是与正常样例有着不同的数据特性的数据模式.检测异常的能力具有重要的相关性,异常经常在多种应用领域中提供关键和可操作的信息.比如在信用卡交易中能够显示信用卡的使用有欺诈行为:在天文图像中的异常点能够说明发现了新的星星:一个不正常的计算机网络流量模式能够代表(stand for)…
尝试用卷积AE和卷积VAE做无监督检测,思路如下: 1.先用正常样本训练AE或VAE 2.输入测试集给AE或VAE,获得重构的测试集数据. 3.计算重构的数据和原始数据的误差,如果误差大于某一个阈值,则此测试样本为一样. 对于数据集的描述如下: 本数据集一共有10100个样本,每个样本是1行48列的向量,为了让它变成矩阵,自己在末尾补了一个0,将其转变成7*7的矩阵.前8000个是正常样本.后2100个中,前300个是正常样本,之后的1800个中包括6种异常时间序列,每种异常时间序列包括300个…
记得在做电商运营初期,每每为我们频道的促销活动锁取得的“超高”销售额感动,但后来随着工作的深入,我越来越觉得这里面水很深.商家运营.品类运营不断的通过刷单来获取其所需,或是商品搜索排名,或是某种kpi指标,但这些所谓的“脏数据”,却妨碍了平台运营者对于真实数据的分析和促销效果的评估.今天我们讨论一种非监督学习算法(Unsupervised Learning Algorithm),试图在真实数据中,找出并标注异常数据. 该算法是基于高斯分布的异常检测算法(Anomaly Detection Alg…
利用 ICMP 隧道穿透防火墙 转自:http://xiaix.me/li-yong-icmp-sui-dao-chuan-tou-fang-huo-qiang/ 以前穿透防火墙总是使用 SSH 隧道.DNS 隧道或 HTTP 隧道等等,今天来说一个利用 SNMP 隧道进行穿透工具--icmptunnel. 简介 icmptunnel 可以将 IP 流量封装进 IMCP 的 ping 数据包中,旨在利用 ping 穿透防火墙的检测,因为通常防火墙是不会屏蔽 ping 数据包的.但是现在市面上已经…
摘要:RRCF是亚马逊提出的一个流式异常检测算法,是对孤立森林的改进,可对时序或非时序数据进行异常检测.本文是我从事AIOps研发工作时所做的基于RRCF的时序异常检测方案. 1.      数据格式 将时间序列以滑动窗口的形式转换为d维空间点.例如对于时间序列[1,2,3,4,5,6,7,8],d=5,那么可以将该时间序列转换为4个空间点[(1,2,3,4,5),(2,3,4,5,6),(3,4,5,6,7),(4,5,6,7,8)].RCF以这样的高维空间点进行建模和检测. 2.     …
利用的私有库检测正在安装的app 分为两步:第一,通过placeholderApplications获得所有的正在安装的app的信息 第二,遍历正在安装的app的信息,根据名称获得你想检测的app是否正在安装 一旦使用了私有的接口你的app便不能再上架了 利用私有的库MobileCoreServices检测正在安装的应用 NSMutableArray *app = [NSMutableArray array]; //获得私有的类 Class LSApplicationWorkspace_clas…
基于Django Restframework和Spark的异常检测系统,数据库为MySQL.Redis, 消息队列为Celery,分析服务为Spark SQL和Spark Mllib,使用kmeans和随机森林算法对网络服务数据进行分析:数据分为全量数据和正常数据,每天通过自动跑定时job从全量数据中导入正常数据供算法做模型训练. 使用celery批量导入(指定时间段)正常样本到数据库 def add_normal_cat_data(data): """ 构建数据model…
使用google翻译自:https://software.seek.intel.com/dealing-with-outliers 数据分析中的一项具有挑战性但非常重要的任务是处理异常值.我们通常将异常值定义为与其余数据群1不一致的样本或事件.异常值通常包含有关影响数据生成过程2的系统和实体的异常特征的有用信息. 异常检测算法的常见应用包括: 入侵检测系统信用卡诈骗有趣的传感器事件医学诊断在本文中,我们将重点介绍异常检测 - 信用卡欺诈的最常见应用之一.通过一些简单的离群值检测方法,可以在真实世…
ssl payload取1024字节,然后使用VAE检测异常的ssl流. 代码如下: from sklearn.model_selection import train_test_split from sklearn.preprocessing import StandardScaler import numpy as np import tensorflow as tf import tflearn from matplotlib import pyplot as plt import sea…
利用HOG+SVM实现行人检测 很久以前做的行人检测,现在稍加温习,上传记录一下. 首先解析视频,提取视频的每一帧形成图片存到磁盘.代码如下 import os import cv2 videos_src_path = 'D:\\test1' videos_save_path = 'D:\\test2' videos = os.listdir(videos_src_path) videos = filter(lambda x: x.endswith('avi'), videos) for eac…
基于图的异常检测(三):GraphRAD 风浪 一个快乐的数据玩家/风控/图挖掘 24 人赞同了该文章 论文:<GraphRAD: A Graph-based Risky Account Detection System>作者:Jun Ma(Amazon),Danqing Zhang(Berkeley)来源:MLG ' 18 本文介绍Amazon基于图的欺诈交易账户检测系统,相比LOCKINFER 和 OddBall,本文是面向实际业务设计的检测系统,并使用了标签数据. 早期做过十分类似的项目…
参考https://scikit-learn.org/stable/modules/generated/sklearn.ensemble.IsolationForest.html#sklearn.ensemble.IsolationForest.fit , max_samples=’auto’, contamination=’legacy’, max_features=, warm_start=False) 孤立森林算法 使用孤立森林算法对每个样本返回异常分数 孤立森林通过随机选取一个特征来“隔…
一.nc命令检测端口的用法 # nc -v -w 10 %IP% -z %PORT% -v 显示指令执行过程. -w <超时秒数> 设置等待连线的时间. -u 表示使用UDP协议 -z 使用0输入/输出模式,只在扫描通信端口时使用. 例如:检测192.168.0.180(这里的IP地址也可以换成域名A记录形式,如换成www.baidu.com)这台服务器的80端口和81端口 如果开放,则结果为succeeded,如下: [root@localhost ~]# nc -v -w 10 -z 19…