DC Field | Value | Language |
dc.contributor.author | BOUDOUARA, NAdjet | - |
dc.contributor.author | LAIB, OUmaima | - |
dc.date.accessioned | 2022-11-13T09:36:06Z | - |
dc.date.available | 2022-11-13T09:36:06Z | - |
dc.date.issued | 2022 | - |
dc.identifier.uri | https://repository.esi-sba.dz/jspui/handle/123456789/367 | - |
dc.description | Encadreur : Dr. BENABDERRAHMANE Sid Ahmed Co-Encadreur : Pr. BENSLIMANE Sidi Mohamed | en_US |
dc.description.abstract | In the recent decade, there has been a massive increase in the number of apps with linked
users and services for that Anomaly detection became a significant subject that has been
studied in a variety of academic fields and application domains. Many anomaly detection
approaches have been developed expressly for certain application areas, while others are more
general.This study aims to give an organized and thorough review of anomaly detection research.
We classified existing approaches into several groups depending on the underlying
strategy used by each technique.
We defined essential assumptions for each category that are employed by the strategies
to distinguish between normal and abnormal behavior. We propose a fundamental anomaly
detection approach for each category and then illustrate how the many current techniques
in that category are modifications of the basic technique. This template simplifies and condenses
comprehension of the procedures in each area.
We believe that this study will give a better knowledge of the various areas in which
research on this issue has been conducted, as well as how approaches created in one field can
be utilized in domains for which they were not originally intended.
***
Au cours de la dernière décennie, il y a eu une augmentation massive du nombre d’applications
avec des utilisateurs et des services liés pour que la détection d’anomalies soit
devenue un sujet important qui a été étudié dans une variété de domaines académiques et
de domaines d’application. De nombreuses approches de détection d’anomalies ont été développées
expressément pour certains domaines d’application, tandis que d’autres sont plus
générales. Cette étude vise à donner un examen organisé et approfondi de la recherche sur
la détection d’anomalies. Nous avons classé les approches existantes en plusieurs groupes en
fonction de la stratégie sous-jacente utilisée par chaque technique.
Nous avons défini des hypothèses essentielles pour chaque catégorie qui sont employées
par les stratégies pour faire la distinction entre un comportement normal et anormal.
Nous proposons une approche fondamentale de détection des anomalies pour chaque catégorie,
puis illustrons comment les nombreuses techniques actuelles de cette catégorie sont
des modifications de la technique de base. Ce modèle simplifie et condense la compréhension
des procédures dans chaque domaine. Nous croyons que cette étude permettra de mieux
connaître les différents domaines dans lesquels la recherche sur cette question a été menée,
ainsi que la façon dont les approches créées dans un domaine peuvent être utilisées dans des
domaines pour lesquels elles n’étaient pas initialement destinées. | en_US |
dc.language.iso | en | en_US |
dc.subject | Anomaly Detection | en_US |
dc.subject | Machine Learning | en_US |
dc.subject | Deep Learning | en_US |
dc.subject | Cyber Security | en_US |
dc.subject | Advanced Persistent Threats | en_US |
dc.subject | Big Data | en_US |
dc.subject | Autoencoder | en_US |
dc.title | Anomaly Detection using AutoEncoders: The advanced Persistent Threats case | en_US |
dc.type | Thesis | en_US |
Appears in Collections: | Master
|