データマイニングによる異常検知

個数:
  • ポイントキャンペーン

データマイニングによる異常検知

  • 山西 健司【著】
  • 価格 ¥4,180(本体¥3,800)
  • 共立出版(2009/05発売)
  • ゴールデンウィーク ポイント2倍キャンペーン対象商品(5/6まで)
  • ポイント 76pt
  • ウェブストアに1冊在庫がございます。(2024年04月28日 22時44分現在)
    通常、ご注文翌日~2日後に出荷されます。
  • 出荷予定日とご注意事項
    ※上記を必ずご確認ください

    【ご注意事項】 ※必ずお読みください
    ◆在庫数は刻々と変動しており、ご注文手続き中に減ることもございます。
    ◆在庫数以上の数量をご注文の場合には、超過した分はお取り寄せとなり日数がかかります。入手できないこともございます。
    ◆事情により出荷が遅れる場合がございます。
    ◆お届け日のご指定は承っておりません。
    ◆「帯」はお付けできない場合がございます。
    ◆画像の表紙や帯等は実物とは異なる場合があります。
    ◆特に表記のない限り特典はありません。
    ◆別冊解答などの付属品はお付けできない場合がございます。
  • ●店舗受取サービス(送料無料)もご利用いただけます。
    ご注文ステップ「お届け先情報設定」にてお受け取り店をご指定ください。尚、受取店舗限定の特典はお付けできません。詳細はこちら
  • サイズ A5判/ページ数 173p/高さ 22cm
  • 商品コード 9784320018822
  • NDC分類 417
  • Cコード C3041

出版社内容情報

●内容
 大量のデータから知識の宝を掘り出す「データマイニング」という技術が注目されている。その中でも「異常検知」という問題は,セキュリティ,障害検出,情報漏洩対策,マーケティングなど幅広い応用可能性を秘めている。本書はデータマイニングによる異常検知に特化して書かれた日本で初めての書である。
 著者は,実際に企業の研究開発の現場でデータマイニングの基礎研究から事業化へと携わってきた。本書では,その豊富な経験を基に,深い数理工学的基礎に基づきながらも現実に通用するデータマイニングの実際を説き明かす。
 本書の特徴の1つは,「情報論的学習理論」と呼ばれる機械学習の先端理論をベースに,異常検知問題に統一的にアプローチしていることである。これによって,異常検出の一貫した方法論を展開している。
 もう1つの特徴は,豊富な事例を用いて,異常検知の方法論を例解していることである。事例には,侵入検出,Webの攻撃検出,TOPIXデータの異常検出,不審医療行為の検出,障害予兆検出,なりすまし検出などが含まれ,データマイニングを現実問題に適用したい研究者にとっては貴重な事例集にもなっている。

●目次
第1章 データマイニングにおける異常検知
1.1 異常検知の位置づけ
1.2 セキュリティ分野からの要請
1.3 障害検出・故障診断からの要請
1.4 詐欺検出からの要請
第2章 異常検知の基本的考え方
第3章 外れ値検出
3.1 侵入検知と外れ値検出
3.2 マハラノビス距離に基づく外れ値検出
3.3 外れ値検出エンジンSmartSifter
  3.3.1 SmartSifterの基本原理
  3.3.2 SDLEアルゴリズム
  3.3.3 SDEMアルゴリズム
  3.3.4 SDPUアルゴリズム
3.4 外れ値検出の応用例
  3.4.1 ネットワーク侵入検出への応用
  3.4.2 不審医療データの検出への応用
3.5 アンサンブル学習に基づく外れ値検出の強化
3.6 外れ値検出からセキュリティ知識の発見へ
  3.6.1 外れ値フィルタリングルールの生成
  3.6.2 確率的決定リストの学習
  3.6.3 ネットワーク侵入検出への応用
3.7 外れ値検出の動向
第4章 変化点検出
4.1 未知ウイルスの早期検知と変化点検出
4.2 統計的検定に基づく変化点検出
4.3 変化点検出エンジンChangeFinder
  4.3.1 ChangeFinderの基本原理
  4.3.2 SDARアルゴリズム
4.4 変化点検出の応用例
  4.4.1 攻撃検知への応用その1: MS.Blast
  4.4.2 攻撃検知への応用その2: LOVGATE
  4.4.3 階層的変化点検出に基づくDDOS攻撃の検知
  4.4.4 東証株価指数の変化点検出
4.5 変化点検出の動向
第5章 異常行動検出
5.1 サイバー犯罪の検出と異常行動検出
5.2 ナイーブベイズ法による異常行動検出
5.3 異常行動検出エンジンAccessTracer
  5.3.1 AccessTracerの基本原理
  5.3.2 行動モデリング
  5.3.3 SDHMアルゴリズム
  5.3.4 動的モデル選択
  5.3.5 異常スコアリング
5.4 異常行動検出の応用例
  5.4.1 なりすまし検出への応用
  5.4.2 Syslogからの障害検出への応用1: 問題設定と前処理
  5.4.3 Syslogからの障害検出への応用2: 障害予兆検出
  5.4.4 Syslogからの障害検出への応用3: 新障害パタンの同定
  5.4.5 Syslogからの障害検出への応用4: 障害の相関分析
5.5 異常行動検出の動向
第6章 集合型異常検知
6.1 Web攻撃検知と集合型異常検知
6.2 集合型異常検知の基本原理
6.3 集合型異常検知の応用例: Web攻撃検知
6.4 Web攻撃検知の動向
第7章 潜在的異常検知
7.1 潜在的異常とは?
7.2 潜在的異常検知の基本原理
7.3 モデル変動ベクトルの解釈
7.4 潜在的異常検知の応用例
  7.4.1 実験の設定
  7.4.2 人工データへの適用
  7.4.3 なりすまし検出への適用
第8章 数学的手段:情報論的学習理論とその周辺
8.1 EMアルゴリズムとオンライン忘却型学習アルゴリズム
8.2 ヘリンジャー距離の近似的計算方法
8.3 Burge and Shawe-Taylorのアルゴリズム
8.4 モデル選択とMDL規準
  8.4.1 MDL規準と確率的コンプレキシティ
  8.4.2 MDL推定の収束速度
  8.4.3 逐次的符号化とMinimax Regret
  8.4.4 予測的確率的コンプレキシティ
  8.4.5 ベイズ符号化とMixture形式の確率的コンプレキシティ
8.5 拡張型確率的コンプレキシティ
  8.5.1 拡張型確率的コンプレキシティと一般化MDL
  8.5.2 一般化MDLの収束速度
  8.5.3 拡張型確率的コンプレキシティとMinimax Regret
8.6 動的モデル選択
8.7 対象化モデル変動ベクトルの分解
第9章 おわりに
9.1 今後の発展:ネットワーク異常検知
9.2 現実の問題に向かうために
9.3 まとめ
参考文献

目次

第1章 データマイニングにおける異常検知
第2章 異常検知の基本的考え方
第3章 外れ値検出
第4章 変化点検出
第5章 異常行動検出
第6章 集合型異常検知
第7章 潜在的異常検知
第8章 数学的手段:情報論的学習理論とその周辺
第9章 おわりに

著者等紹介

山西健司[ヤマニシケンジ]
1987年東京大学工学系大学院計数工学専門課程修士課程修了。1987‐2008年NEC中央研究所にて機械学習、データマイニング、テキストマイニング、情報理論の研究開発に従事。1992‐1995年NEC Research Institute,Inc.(U.S.A.)にVisiting Scientistとして出向。2002年‐2008年NEC主席研究員。現在、東京大学大学院情報理工学系研究科数理情報学専攻教授、博士(工学)。専攻は学習数理情報学(情報論的学習理論、機械学習、データマイニング)(本データはこの書籍が刊行された当時に掲載されていたものです)
※書籍に掲載されている著者及び編者、訳者、監修者、イラストレーターなどの紹介情報です。

感想・レビュー

※以下の感想・レビューは、株式会社ブックウォーカーの提供する「読書メーター」によるものです。

光瑠

1
異常検知に関する基礎となる手法を一通り学べた。本に載ってる手法が現場でそのまま使えるわけではないが参考にはなった。2017/10/29

T2C_

1
恐らく著者の想定する読者の水準に達していなかったのだろう、ざっと目を通す感じではまるで理解出来る内容では無かった。ただ技術がついた後であっても参考文献に説明を頼りすぎている節がありまた読者の理解を置き去りにする印象も受けたので再読する事は無いと思われる。2014/04/14

外部のウェブサイトに移動します

よろしければ下記URLをクリックしてください。

https://bookmeter.com/books/191818
  • ご注意事項

    ご注意
    リンク先のウェブサイトは、株式会社ブックウォーカーの提供する「読書メーター」のページで、紀伊國屋書店のウェブサイトではなく、紀伊國屋書店の管理下にはないものです。
    この告知で掲載しているウェブサイトのアドレスについては、当ページ作成時点のものです。ウェブサイトのアドレスについては廃止や変更されることがあります。
    最新のアドレスについては、お客様ご自身でご確認ください。
    リンク先のウェブサイトについては、「株式会社ブックウォーカー」にご確認ください。