§ 瀏覽學位論文書目資料
  
系統識別號 U0002-2707202111533600
DOI 10.6846/TKU.2021.00746
論文名稱(中文) 利用CPU使用率找尋異常現象
論文名稱(英文) Analysis Central Processung Unit usage to find anomalies
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 資訊工程學系碩士班
系所名稱(英文) Department of Computer Science and Information Engineering
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 109
學期 2
出版年 110
研究生(中文) 楊哲淮
研究生(英文) Zhe-Huai Yang
學號 607410304
學位類別 碩士
語言別 繁體中文
第二語言別
口試日期 2021-06-18
論文頁數 59頁
口試委員 指導教授 - 蔣璿東
委員 - 陳伯榮
委員 - 王鄭慈
關鍵字(中) 資料探勘
模糊理論
模糊語意總結
決策樹
關鍵字(英) data mining
fuzzy theory
fuzzy linguistic summary
decision tree
第三語言關鍵字
學科別分類
中文摘要
近幾年的系統設定錯誤和近年來越來越多的網路攻擊事件,都有可能造成網路設備出現異常而影響設備提供正常服務的效能,所以本研究提出能在最短的時間內發現設備有異常。要檢測異常現象,最常見的就是對企業內的CPU使用率變化進行分析,本研究經由大數據的分析找出不同時段的使用習慣及其相對應的門檻值,再經由每個時段預測使用率對每個時段的門檻值做動態微調以強化監控異常現象的準確度。另外經由預測的使用率可以建立來預警功能,讓使用者可即時知道是否出現異常使用行為進而可以提早檢測系統並阻止異常現象的影響。現今監控軟體已成為企業管理的基本要件,而許多台灣企業都採用價格較低且為開放原始碼的網路監控軟體Nagios或Cacit,這兩個監控軟體不論是對單一電腦硬體資源(網路的流量或CPU使用率)的監控都只能設定單一門檻值。
對同一家公司而言,由於每天整體工作大致相同,雖然每天的行為大都類似,但不同時段明顯會有不同的使用習慣。此時使用單一門檻值的缺點:當門檻值設定過高時,則無法產生告警資訊,其結果會造成使用者無法儘早發現異常現象;而當門檻值設定過低時,則耽誤系統可能會一直發送告警通知,而造成使用者時刻進行異常檢測,我們研究了一套演算法可以透過歷史的數據針對每個時段建立多重門檻值,而每個時段都有3個門檻值,只要包含在最大門檻值及最小門檻值內,則不屬於異常使用行為。其經由我們訓練資料所建立的預測模型進行驗證,其預測結果可以準確的發現異常狀況且預測每個時段的門檻值趨勢。
英文摘要
In recent years, the system setting errors and the increasing number of network attacks may cause abnormalities in the network equipment and affect the performance of the equipment in providing normal services. So, this study proposes to detect abnormalities in the equipment in the shortest possible time. The most common way to detect abnormalities is to analyze the change of CPU usage rate in the enterprise. This study finds out the usage habits of different time periods and their corresponding thresholds through the analysis of big data. Then makes dynamic fine-tuning of the thresholds for each time period by predicting the usage rate for each time period to strengthen the accuracy of monitoring abnormalities. In addition, the predicted usage rate can be used to establish an early warning function. So that users can immediately know whether abnormal usage behavior occurs and then detect the system early and stop the impact of abnormal phenomena. Nowadays, monitoring software has become a basic element of business management. And, many Taiwan companies use the less expensive and open source network monitoring software Nagios or Cacit. Both of them can only set a single threshold value for monitoring a single computer hardware resource (network traffic or CPU usage).
For a company, although the overall work and the daily behavior is similar every day. There are obviously different usage habits at different times of the day. There are some disadvantages of using a single threshold value. When the threshold value is set too high, it will not be able to generate alarm information. And the result will cause users not be able to detect abnormalities as early as possible. When the threshold value is set too low. The delayed system may keep sending alarm notifications, which will cause users to detect abnormalities at all times. We have developed an algorithm to establish multiple thresholds for each time period by using historical data, and each time period has three thresholds. The prediction model built by our training data is validated. The prediction results can accurately detect the abnormal conditions and predict the trend of threshold values for each time period.
第三語言摘要
論文目次
第一章	緒論	1
1-1	研究動機與目的	1
1-2	研究架構	4
第二章	文獻探討	5
第三章	問題陳述與研究方法	7
3-1	問題陳述	7
3-2	研究方法	10
3-2-1 異常值排除	12
3-2-2 建立群組	14
3-2-3 多重門檻值	18
第四章	實驗結果	24
4-1	建立模型	24
4-2	驗證模型	29
第五章	結論與未來展望	33
參考文獻	34
附錄一 11月測試資料之實驗結果	35
附錄二 英文論文	38
圖1-1 CPU使用率預測圖	2
圖3-1 X公司2天上班時段的8點~11點實際圖	7
圖3-2 X公司2天上班時段的11點~14點實際圖	8
圖3-3 X公司2天上班時段的14點~17點實際圖	8
圖3-4 X公司2天上班時段的17點~19點實際圖	9
圖3-5 建立行為模式流程圖	11
圖3-6 含異常使用率圖	13
圖3-7 群組範圍修改前資料	16
圖3-8 群組範圍修改後資料	16
圖3-9 30分鐘群組範圍修改前資料	17
圖3-10 30分鐘群組範圍修改後資料	17
圖3-11 11月6日8點~11點預測模型	20
圖3-12 11月6日11點~14點預測模型	20
圖3-13 11月6日14點~18點預測模型	21
圖3-14 11月18日8點~11點預測模型	22
圖3-15 11月18日11點~14點預測模型	22
圖3-16 11月18日14點~18點預測模型	23
圖4-1 含異常值群組分布	25
圖4-2 排除異常值後群組分布	25
圖4-3 11月15日8點~11點訓練模型	27
圖4-4 11月15日11點~14點訓練模型	27
圖4-5 11月15日14點~18點訓練模型	28
圖4-6 11月12日14點~16點含異常值訓練模型	29
圖4-7 11月23日8點~11點測試模型	30
圖4-8 11月23日11點~14點測試模型	30
圖4-9 11月23日14點~18點測試模型	31
圖4-10 11月26日11點~13點含異常值測試模型	32
參考文獻
[1] 	K.V.S.V.N. Raju, A.K. Majumdar, Fuzzy functional dependencies and lossless join decomposition on fuzzy relational database systems, ACM TODS 13 (1988) 129–166.
[2] 	L.A. Zadeh, Fuzzy sets, Inf. and Control 8 (1965) 338–353. 
[3] 	L.A. Zadeh, Fuzzy sets as a basis for theory of possibility, Fuzzy Sets and Systems 1 (1) (1978) 3–28.
[4] 	B.P. Buckles, F.E. Petry, Information-theoretical characterization of fuzzy relational databases, IEEE Trans. Syst., Man Cybern. 13 (1) (1983) 72–77.
[5] 	R.R. Yager, General multiple-objective decision functions and linguistically quantied statements, Int. J. Man–Mach. Stud. 21 (1984) 389–400. 
[6] 	R.R. Yager, On ordering weighted averaging aggregation operations in multicriteria decisionmaking, IEEE Trans. Syst., Man Cybern. 18 (1988) 183–190.
[7] 	L.A. Zadeh, A computational approach to fuzzy quantiers in natural languages, Comput. Math. Appl. 9 (1984) 149–184.
[8] 	J. Kacprzyk, C. Iwanski, Fuzzy logic with linguistic quantiers in inductive learning, in: Fuzzy Logic for the Management of Uncertainty, pp. 465–478.
[9]	R.R. Yager, Database discovery using fuzzy sets, Int. J. Intelligent System 11 (1996) 691–712.
[10] 	Ding-An Chiang, Nancy P. Lin, Chien-Cho Shis (1998, Aug). Matching strengths of answers in fuzzy relational databases. IEEE Transactions on Systems, Man and Cybernetics Part C: Applications and Reviews, Volume:28 , Issue: 3, pp 476-481. (SCI, 17/115, COMPUTER SCIENCE, ARTIFICIAL
[11] 	Ding-An Chiang,Louis R. Chow, Yi-Fan Wang (2000, Jun). Mining time series data by a fuzzy linguistic summary system. Fuzzy Sets and Systems, Volume 112, Issue 3, Pages 419-432. (SCI).
論文全文使用權限
校內
校內紙本論文立即公開
同意電子論文全文授權校園內公開
校內電子論文立即公開
校外
同意授權
校外電子論文立即公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信