Algorithms for Anomaly Detection of Traces in Logs of Process Aware Information Systems
Autor(a) principal: | |
---|---|
Data de Publicação: | 2013 |
Outros Autores: | |
Tipo de documento: | Artigo |
Idioma: | eng |
Título da fonte: | Repositório Institucional da UFRA | Resumo: | Este artigo discute quatro algoritmos para detectar anomalias em logs de sistemas com reconhecimento de processos. Um dos algoritmos apenas marca como potenciais rastreamentos de anomalias que são pouco frequentes no log. Os outros três algoritmos: limiar, iterativo e amostragem são baseados na mineração de um modelo de processo do log ou de um subconjunto dele. Os algoritmos foram avaliados em um conjunto de 1500 toras artificiais, com diferentes perfis no número de traços anômalos e no número de vezes que cada traço anômalo estava presente no log. O algoritmo de amostragem provou ser a solução mais eficaz. Também aplicamos o algoritmo a um registro real e comparamos os traçados anômalos detectados resultantes com os detectados por um procedimento diferente que depende de escolhas manuais. |
id |
UFRA-1_fdfba59ebd9051ea9b66a308f172feb5 |
---|---|
oai_identifier_str |
oai:repositorio.ufra.edu.br:123456789/371 |
network_acronym_str |
UFRA-1 |
network_name_str |
Repositório Institucional da UFRA |
repository_id_str |
|
spelling |
Algorithms for Anomaly Detection of Traces in Logs of Process Aware Information SystemsAnomaly detection - ComputingProcess miningProcess-aware systemsAnomalias - Computação - logAlgoritmos - MineraçãoAlgoritmo de amostragemEste artigo discute quatro algoritmos para detectar anomalias em logs de sistemas com reconhecimento de processos. Um dos algoritmos apenas marca como potenciais rastreamentos de anomalias que são pouco frequentes no log. Os outros três algoritmos: limiar, iterativo e amostragem são baseados na mineração de um modelo de processo do log ou de um subconjunto dele. Os algoritmos foram avaliados em um conjunto de 1500 toras artificiais, com diferentes perfis no número de traços anômalos e no número de vezes que cada traço anômalo estava presente no log. O algoritmo de amostragem provou ser a solução mais eficaz. Também aplicamos o algoritmo a um registro real e comparamos os traçados anômalos detectados resultantes com os detectados por um procedimento diferente que depende de escolhas manuais.This paper discusses four algorithms for detecting anomalies in logs of process aware systems. One of the algorithms only marks as potential anomalies traces that are infrequent in the log. The other three algorithms: threshold, iterative and sampling are based on mining a process model from the log, or a subset of it. The algorithms were evaluated on a set of 1500 artificial logs, with different profiles on the number of anomalous traces and the number of times each anomalous traces was present in the log. The sampling algorithm proved to be the most effective solution. We also applied the algorithm to a real log, and compareci the resulting detected anomalous traces with the ones detected by a different procedure that relies on manual choices.Elsevier2018-05-30T19:23:33Z2018-05-30T19:23:33Z2013info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/articleapplication/pdfBEZERRA, Fábio de Lima; WAINER, Jacques.Information Systems, EUA, v. 38, n. 1, p. 33-44, 2013.0306-4379repositorio.ufra.edu.br/jspui/handle/123456789/371Attribution-NonCommercial-NoDerivs 3.0 United Stateshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessBEZERRA, Fábio de LimaWAINER, Jacquesengreponame:Repositório Institucional da UFRAinstname:Universidade Federal Rural da Amazônia (UFRA)instacron:UFRA2021-08-18T15:06:20Zoai:repositorio.ufra.edu.br:123456789/371Repositório Institucionalhttp://repositorio.ufra.edu.br/jspui/PUBhttp://repositorio.ufra.edu.br/oai/requestrepositorio@ufra.edu.br || riufra2018@gmail.comopendoar:2021-08-18T15:06:20Repositório Institucional da UFRA - Universidade Federal Rural da Amazônia (UFRA)false |
dc.title.none.fl_str_mv |
Algorithms for Anomaly Detection of Traces in Logs of Process Aware Information Systems |
title |
Algorithms for Anomaly Detection of Traces in Logs of Process Aware Information Systems |
spellingShingle |
Algorithms for Anomaly Detection of Traces in Logs of Process Aware Information Systems BEZERRA, Fábio de Lima Anomaly detection - Computing Process mining Process-aware systems Anomalias - Computação - log Algoritmos - Mineração Algoritmo de amostragem |
title_short |
Algorithms for Anomaly Detection of Traces in Logs of Process Aware Information Systems |
title_full |
Algorithms for Anomaly Detection of Traces in Logs of Process Aware Information Systems |
title_fullStr |
Algorithms for Anomaly Detection of Traces in Logs of Process Aware Information Systems |
title_full_unstemmed |
Algorithms for Anomaly Detection of Traces in Logs of Process Aware Information Systems |
title_sort |
Algorithms for Anomaly Detection of Traces in Logs of Process Aware Information Systems |
author |
BEZERRA, Fábio de Lima |
author_facet |
BEZERRA, Fábio de Lima WAINER, Jacques |
author_role |
author |
author2 |
WAINER, Jacques |
author2_role |
author |
dc.contributor.author.fl_str_mv |
BEZERRA, Fábio de Lima WAINER, Jacques |
dc.subject.por.fl_str_mv |
Anomaly detection - Computing Process mining Process-aware systems Anomalias - Computação - log Algoritmos - Mineração Algoritmo de amostragem |
topic |
Anomaly detection - Computing Process mining Process-aware systems Anomalias - Computação - log Algoritmos - Mineração Algoritmo de amostragem |
description |
Este artigo discute quatro algoritmos para detectar anomalias em logs de sistemas com reconhecimento de processos. Um dos algoritmos apenas marca como potenciais rastreamentos de anomalias que são pouco frequentes no log. Os outros três algoritmos: limiar, iterativo e amostragem são baseados na mineração de um modelo de processo do log ou de um subconjunto dele. Os algoritmos foram avaliados em um conjunto de 1500 toras artificiais, com diferentes perfis no número de traços anômalos e no número de vezes que cada traço anômalo estava presente no log. O algoritmo de amostragem provou ser a solução mais eficaz. Também aplicamos o algoritmo a um registro real e comparamos os traçados anômalos detectados resultantes com os detectados por um procedimento diferente que depende de escolhas manuais. |
publishDate |
2013 |
dc.date.none.fl_str_mv |
2013 2018-05-30T19:23:33Z 2018-05-30T19:23:33Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/article |
format |
article |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
BEZERRA, Fábio de Lima; WAINER, Jacques.Information Systems, EUA, v. 38, n. 1, p. 33-44, 2013. 0306-4379 repositorio.ufra.edu.br/jspui/handle/123456789/371 |
identifier_str_mv |
BEZERRA, Fábio de Lima; WAINER, Jacques.Information Systems, EUA, v. 38, n. 1, p. 33-44, 2013. 0306-4379 repositorio.ufra.edu.br/jspui/handle/123456789/371 |
dc.language.iso.fl_str_mv |
eng |
language |
eng |
dc.rights.driver.fl_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 United States http://creativecommons.org/licenses/by-nc-nd/3.0/us/ info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 United States http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Elsevier |
publisher.none.fl_str_mv |
Elsevier |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFRA instname:Universidade Federal Rural da Amazônia (UFRA) instacron:UFRA |
instname_str |
Universidade Federal Rural da Amazônia (UFRA) |
instacron_str |
UFRA |
institution |
UFRA |
reponame_str |
Repositório Institucional da UFRA |
collection |
Repositório Institucional da UFRA |
repository.name.fl_str_mv |
Repositório Institucional da UFRA - Universidade Federal Rural da Amazônia (UFRA) |
repository.mail.fl_str_mv |
repositorio@ufra.edu.br || riufra2018@gmail.com |
_version_ |
1813895241677144064 |