2016
DOI: 10.1016/j.entcs.2016.12.005
|View full text |Cite
|
Sign up to set email alerts
|

An Unsupervised Approach for Combining Scores of Outlier Detection Techniques, Based on Similarity Measures

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
19
0
2

Year Published

2018
2018
2023
2023

Publication Types

Select...
6
1
1

Relationship

0
8

Authors

Journals

citations
Cited by 23 publications
(22 citation statements)
references
References 14 publications
0
19
0
2
Order By: Relevance
“…As mentioned above, any unsupervised outlier detection method could be used as a base outlier scoring function for feature transformations. However, heterogeneous base functions tend to yield better results, as identical outputs from base functions do not greatly contribute to the ensemble [1], [12]. The diversity among base functions encourages distinct data characteristics to be learned, leading to an improved generalization ability of the ensemble.…”
Section: A Phase I: Unsupervised Representation Learningmentioning
confidence: 99%
See 1 more Smart Citation
“…As mentioned above, any unsupervised outlier detection method could be used as a base outlier scoring function for feature transformations. However, heterogeneous base functions tend to yield better results, as identical outputs from base functions do not greatly contribute to the ensemble [1], [12]. The diversity among base functions encourages distinct data characteristics to be learned, leading to an improved generalization ability of the ensemble.…”
Section: A Phase I: Unsupervised Representation Learningmentioning
confidence: 99%
“…EXPERIMENT DESIGN Two comparison analyses are conducted with various baselines included. ROC [1], [10], [11] and Precision@n (P@N) [12] are widely used for evaluation in outlier detection; both are included herein. The final scores are calculated by averaging the results of 30 independent trials.…”
Section: Theoretical Foundationsmentioning
confidence: 99%
“…In the last step, normalization without assuming a concrete probability distribution is discussed. Instead, the sample means can be normalized to zero and residuals to one by subtracting the sample mean µ and dividing by sample standard deviation σ [35].…”
Section: Model Normalizationmentioning
confidence: 99%
“…Entre las técnicas utilizadas se encuentran: 1) Hooking, que se basa en la inyección de código, para la detección y tratamiento de aplicaciones maliciosas (Tinajero-Manjarez et al, 2017); 2) Máquinas de Soporte Vectorial (Support Vector Machines, por sus siglas en inglés SVM), utilizadas para clasificar aplicaciones desconocidas como maliciosas o benignas y en la detección de actividad de los usuarios, mencionadas en (Kaghyan & Sarukhanyan, 2013) y (Spreitzenbarth et al, 2015); 3) Redes Neuronales para localización en interiores y exteriores, aplicado a tráfico y demografía, descritas en (Su et al, 2014), (Huang et al, 2014), (Paul & George, 2015), (Mugagga & Winberg, 2015), (Mugagga & Winberg, 2015), (Carlos E. Galván-Tejada et al, 2015), y (Dou et al, 2015); 4) K-Means y Local Outlier Factor (por sus siglas en inglés LOF) para detección de anomalías, utilizado en dominios como: medicina, detección de intrusos y fraude, abordadas en (Karim et al, 2014) y (Pasillas D. & Ratté, 2016); 5) Árboles de Decisión, Redes Bayesianas y Regresión, en cómputo forense y para la localización y detección de actividad utilizado en la detección de acoso escolar o bullying, analizadas en (Moço & Lobato-Correira, 2014) y (Garcia-Ceja et al, 2014), y; 6) Big Data y Autómatas Celulares para localización en interiores/exteriores y demografía, cubierta en (Tosi et al, 2014), (Asri et al, 2015), y análisis de comportamiento humano en entornos sociales (Human Social Behavior, por sus siglas en inglés HSB), estudiado en (More & Lingam, 2015) y (Dou et al, 2015).…”
Section: Antecedentes De La Herramientaunclassified
“…Por otro lado, los tipos de dato más utilizados para el análisis de comportamiento de un Smartphone son: 1) datos crudos, utilizados en (Tuttle et al, 2010), (Su et al, 2014), (Tosi et al, 2014), (Pasillas D. & Ratté, 2016) y (Garcia-Ceja et al, 2014), y; 2) logs de información, como se muestra en (Asri et al, 2015), (Mestry et al, 2015), (More & Lingam, 2015), (Mugagga & Winberg, 2015), (Moço & Lobato-Correira, 2014); mientras que, las principales vulnerabilidades detectadas son: 1) la infección por malware, analizada en (Karim et al, 2014); 2) el acceso o disposición indebida de la información y comportamiento sospechoso, cubiertos en (Pasillas D. & Ratté, 2016) y (Haque et al, 2013), y; 3) la aplicación de código malicioso, estudiado en (Chen et al, 2015).…”
Section: Antecedentes De La Herramientaunclassified