๐Ÿ˜Ž ๊ณต๋ถ€ํ•˜๋Š” ์ง•์ง•์•ŒํŒŒ์นด๋Š” ์ฒ˜์Œ์ด์ง€?

[๋…ผ๋ฌธ๋ฆฌ๋ทฐ] Machine Learning for Anomaly Detection on VM and Host Performance Metrics ๋ณธ๋ฌธ

๐Ÿ‘ฉ‍๐Ÿ’ป ์ธ๊ณต์ง€๋Šฅ (ML & DL)/Serial Data

[๋…ผ๋ฌธ๋ฆฌ๋ทฐ] Machine Learning for Anomaly Detection on VM and Host Performance Metrics

์ง•์ง•์•ŒํŒŒ์นด 2022. 9. 26. 10:22
728x90
๋ฐ˜์‘ํ˜•

220926 ์ž‘์„ฑ

<๋ณธ ๋ธ”๋กœ๊ทธ๋Š” Monica-Ann Mendoza, Henry R. Amistadi ๋‹˜์˜ ๋…ผ๋ฌธ์„ ์ฐธ๊ณ ํ•ด์„œ ๊ณต๋ถ€ํ•˜๋ฉฐ ์ž‘์„ฑํ•˜์˜€์Šต๋‹ˆ๋‹ค :-) >

https://apps.dtic.mil/sti/pdfs/AD1108009.pdf

 

 

 

 

๐Ÿ–ค VM ๋ฐ ํ˜ธ์ŠคํŠธ ์„ฑ๋Šฅ ์ง€ํ‘œ์˜ ์ด์ƒ ๊ฐ์ง€๋ฅผ ์œ„ํ•œ ๋จธ์‹  ๋Ÿฌ๋‹

  • machine learning ์„ ์‚ฌ์šฉํ•˜์—ฌ IT ์‹œ์Šคํ…œ ์šด์˜์ž์—๊ฒŒ ๋ณด๋‚ด๋Š” ์ž˜๋ชป๋œ ๊ฒฝ๊ณ ์˜ ์ˆ˜๋ฅผ ์ค„์ด๊ธฐ
  • ๊ธฐ์กด IT ์‹œ์Šคํ…œ ๋ชจ๋‹ˆํ„ฐ๋ง์—์„œ ๊ฐ์ง€ํ•˜์ง€ ๋ชปํ•œ ๊ฒฝ๊ณ  ์ƒํ™ฉ ๋ฐœ๊ฒฌํ•˜๊ธฐ

 

1๏ธโƒฃ.2 Why machine learning?

  • ๋จธ์‹  ๋Ÿฌ๋‹(Machine Learning, ML)์€ ์ปดํ“จํ„ฐ ๊ณตํ•™์—์„œ ์ปดํ“จํ„ฐ๊ฐ€ ๋ช…์‹œ์ ์œผ๋กœ ํ”„๋กœ๊ทธ๋ž˜๋ฐ๋˜์ง€ ์•Š๊ณ  ๋ฐ์ดํ„ฐ๋กœ๋ถ€ํ„ฐ ํ•™์Šตํ•˜๋Š” ํ•˜์œ„ ๋ถ„์•ผ
  • ML ์•Œ๊ณ ๋ฆฌ์ฆ˜์€ ์‚ฌ๋žŒ์˜ ๊ฐœ์ž… ์—†์ด ๋ฐ์ดํ„ฐ์˜ ํŒจํ„ด์„ ์ž๋™์œผ๋กœ ๊ฐ์ง€ํ•˜๊ณ , ํ†ต๊ณ„ ๋ชจ๋ธ์„ ๊ตฌ์ถ•ํ•˜๊ณ , ์˜ˆ์ธก์„ ํ•œ๋‹ค
  • ML์€ IT ๋ฆฌ์„œ์น˜ ํšŒ์‚ฌ์ธ Gartner๊ฐ€ ๊ณ ๊ธ‰ ๋ถ„์„ ๋ฐ ๋น…๋ฐ์ดํ„ฐ ๊ธฐ์ˆ ์„ IT ๊ด€๋ฆฌ์— ์‚ฌ์šฉํ•˜๋Š” ๊ฒƒ์„ ์„ค๋ช…ํ•˜๊ธฐ ์œ„ํ•ด ๋งŒ๋“  ์šฉ์–ด์ธ AIOps(Algorithmic IT Operations)์˜ ํ•ต์‹ฌ ๊ตฌ์„ฑ ์š”์†Œ
  • ์ด์ƒ ํƒ์ง€์˜ ML
    1. ์ •์ƒํ–‰๋™์˜ ํ†ต๊ณ„์  ๋ชจ๋ธ์„ ํ•™์Šต
    2. ๋ชจ๋ธ์„ ์‚ฌ์šฉํ•˜์—ฌ ๋ฏธ๋ž˜ ๊ฐ€์น˜ ์˜ˆ์ธก
    3. ์‹ค์‹œ๊ฐ„์œผ๋กœ ์ƒˆ๋กœ์šด ๋ฐ์ดํ„ฐ๋ฅผ ์ˆ˜์ง‘ํ•˜๋ฏ€๋กœ ์˜ˆ์ธก๋œ ๊ฐ’๊ณผ ์‹ค์ œ ๊ฐ’์„ ๋น„๊ตํ•˜์—ฌ ์ด์ƒ ์ง•ํ›„๋ฅผ ํŒŒ์•…
    4. ์ƒˆ ๋ฐ์ดํ„ฐ๊ฐ€ ์ˆ˜์ง‘๋˜๋ฉด ML ๋ชจ๋ธ์ด ์ž๋™์œผ๋กœ ์—…๋ฐ์ดํŠธ (์—…๋ฐ์ดํŠธ๋Š” ์‚ฌ๋žŒ์˜ ๊ฐœ์ž… ์—†์ด ์ˆ˜ํ–‰)
  • ๋ชจ๋“  ์˜ˆ์ธก์ด ๋ฐ์ดํ„ฐ์˜ ์›๋ž˜ ํŒจํ„ด์—๋งŒ ๊ธฐ๋ฐ˜์„ ๋‘๋Š” ๊ฒƒ์ด ์•„๋‹ˆ๋ผ ์‹œ๊ฐ„์ด ์ง€๋‚จ์— ๋”ฐ๋ผ ๋ณ€ํ™”ํ•˜๋Š” ๋ฐ์ดํ„ฐ ํŒจํ„ด์„ ์„ค๋ช…ํ•จ

 

1๏ธโƒฃ.3 Design considerations

  • ์ž๋™ํ™” : ์ •์ƒ ๋™์ž‘์˜ ๋ชจ๋ธ์„ ๊ตฌ์ถ•ํ•˜๋ ค๋ฉด ์ˆ˜๋™ ์กฐ์ •์ด ๊ฑฐ์˜ ๋˜๋Š” ์ „ํ˜€ ํ•„์š”ํ•˜์ง€ ์•Š์•„์•ผ ํ•จ
    • ์ •์ƒ์œผ๋กœ ๊ฐ„์ฃผ๋˜๋Š” ๊ฒƒ์€ ์šด์˜ ์ „๋ฌธ๊ฐ€๊ฐ€ ์ •์˜ํ•˜๋Š” ๊ฒƒ์ด ์•„๋‹ˆ๋ผ ๋ฐ์ดํ„ฐ๋ฅผ ํ†ตํ•ด ํ•™์Šต
  • ๋ณต์žก์„ฑ : ์ด์ƒ ์ž„๊ณ„๊ฐ’์€ ๋‹จ์ผ ์ •์  ๊ฐ’(์˜ˆ: CPU ์‚ฌ์šฉ๋ฅ  75%)๋ณด๋‹ค ๋” ๋ณต์žกํ•ด์•ผ ํ•˜๋Š” ๊ฒฝ์šฐ๊ฐ€ ๋งŽ์Œ
    • ์šฐ๋ฆฌ์˜ ๋ชจ๋ธ์€ ๋ณ€๋™ ํŒจํ„ด(์˜ˆ: ์ผ์ผ ๋˜๋Š” ์ฃผ๊ฐ„ ์ฃผ๊ธฐ)์„ ๋ฐ˜์˜ํ•˜๊ณ  ์ด๋Ÿฌํ•œ ํŒจํ„ด์„ ๊ธฐ๋ฐ˜์œผ๋กœ ์ž„๊ณ„๊ฐ’์„ ์„ค์ •
  • ์ ์‘ํ˜• : ๋ชจ๋ธ์€ ์‹œ๊ฐ„์ด ์ง€๋‚จ์— ๋”ฐ๋ผ ์ƒˆ๋กœ์šด ๋ฐ์ดํ„ฐ๊ฐ€ ์ˆ˜์ง‘๋จ์— ๋”ฐ๋ผ ์ž์ฒด ์—…๋ฐ์ดํŠธ
  • ์œ ์—ฐ์„ฑ : ์ด์ƒ ํƒ์ง€๋ฅผ ์œ„ํ•œ ์šฐ๋ฆฌ์˜ ์•Œ๊ณ ๋ฆฌ๋“ฌ์€ ๋‹ค์–‘ํ•œ ํŒจํ„ด์— ๊ฑธ์ณ ์ž˜ ์ผ๋ฐ˜ํ™”๋˜์–ด์•ผ ํ•จ
  • ์ŠคํŠธ๋ฆฌ๋ฐ : ์‹ค์‹œ๊ฐ„์œผ๋กœ ์ด์ƒ์„ ๊ฐ์ง€ํ•  ์ˆ˜ ์žˆ์–ด์•ผ ํ•จ

 

1๏ธโƒฃ.4 Our solution

  • Kalman filters๋Š” ์ƒˆ๋กœ์šด ๋ฐ์ดํ„ฐ์— ์ ์‘ํ•˜๋ฉฐ ์ตœ๊ทผ ๋ฐ์ดํ„ฐ๋Š” ์˜ˆ์ธก์— ๋” ๋งŽ์€ ์˜ํ–ฅ์„ ๋ฏธ์นจ
  • ์‹œ๊ฐ„์ด ์ง€๋‚จ์— ๋”ฐ๋ผ ์„ฑ๋Šฅ์ด ์ €ํ•˜๋˜๋Š” ๊ฒฝ์šฐ Kalman์€ ์ƒˆ๋กœ์šด ํŒจํ„ด์„ ํ•™์Šตํ•˜๊ณ  ์ด์ƒ ์ง•ํ›„๋กœ ์ธ์‹ํ•˜์ง€ ์•Š์Œ
  • ๊ฒฐํ•จ ์ƒํ™ฉ์„ ๊ฐ์ง€ํ•˜๊ธฐ ์œ„ํ•ด, ๋‘ ๊ฐ€์ง€ ๋‹จ๊ณ„๋ฅผ ๊ฐ€์ง€๊ณ  ์žˆ๋Š”๋ฐ, ํ•˜๋‚˜๋Š” short(point)์™€ ํ•˜๋‚˜์˜ longer(collective) ์ด์ƒ ๊ฐ์ง€
    • Point ์ด์ƒ ์ง•ํ›„๋Š” ์ผ์‹œ์ ์ผ ์ˆ˜ ์žˆ์œผ๋ฉฐ, collective ์ด์ƒ ์ง•ํ›„๊ฐ€ ์ง€์†๋˜๊ณ  ๋™์ž‘ ๋ณ€ํ™”๋ฅผ ๋‚˜ํƒ€๋‚ผ ๊ฐ€๋Šฅ์„ฑ์ด ๋” ๋†’์Œ

โ–ถ ์ธก์ •์ง€ํ‘œ ๊ฐ’์˜ ๋น„์ •์ƒ์ ์ธ ์ŠคํŒŒ์ดํฌ๋ฅผ ๊ฐ์ง€ํ•˜๊ธฐ ์œ„ํ•œ ์นผ๋งŒ ํ•„ํ„ฐ ์˜ˆ์ธก

  • ์นผ๋งŒ ํ•„ํ„ฐ๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ๋ช‡ ์ฃผ ๋™์•ˆ์˜ ๊ณผ๊ฑฐ ๋ฐ์ดํ„ฐ์—์„œ ์ •์ƒ์ ์ธ ๋™์ž‘์˜ ๋ชจ๋ธ์„ ํ•™์Šต
    • ํ•œ ์ฃผ ๋™์•ˆ์˜ ๋ฏธ๋ž˜ ๊ฐ€์น˜๋ฅผ ์˜ˆ์ธกํ•˜๊ณ , ํ•œ ์ฃผ ๋™์•ˆ ์ƒˆ๋กœ์šด ๋ฐ์ดํ„ฐ๊ฐ€ ์ˆ˜์ง‘๋จ์— ๋”ฐ๋ผ ์‹ค์ œ ๊ฐ’์ด ์˜ˆ์ธก๋œ ๊ฐ’๊ณผ ๊ฑฐ๋ฆฌ๊ฐ€ ๋ฉ€ ๊ฒฝ์šฐ ๋ฐ์ดํ„ฐ ํฌ์ธํŠธ๋ฅผ ๋ณ€์น™์œผ๋กœ ํ”Œ๋ž˜๊ทธ ์ง€์ •
  • ์นผ๋งŒ ํ•„ํ„ฐ๋Š” ์ˆœํ™˜ ํŒจํ„ด์„ ์ฒ˜๋ฆฌ
    • ์‚ฌ์ดํด์˜ ๊ธธ์ด๋ฅผ ๊ฐ์ง€ํ•˜๊ธฐ ์œ„ํ•ด ์ž๊ธฐ ์ƒ๊ด€ ํ•จ์ˆ˜(ACF)๋ฅผ ์‚ฌ์šฉ
  • In anomaly detection literature, ์ŠคํŒŒ์ดํฌ๋ฅผ ๊ฒ€์ถœํ•˜๋Š” ๊ฒƒ์„ point anomaly detection

 

 

โ–ถ DBSCAN ํด๋Ÿฌ์Šคํ„ฐ๋ง - ๋ฉ”ํŠธ๋ฆญ์— ๋Œ€ํ•œ ๋น„์ •์ƒ ๋™์ž‘์˜ ์žฅ๊ธฐ ํƒ์ง€

  • ์นผ๋งŒ ํ•„ํ„ฐ์˜ ์žฅ์ ์€ ๋ฐ์ดํ„ฐ์˜ ๋ณ€ํ™”ํ•˜๋Š” ํŒจํ„ด์— ์ ์‘ํ•  ์ˆ˜ ์žˆ๋‹ค
    • BUT, ๋ชจ๋“  ํŒจํ„ด ๋ณ€๊ฒฝ์ด ์ž๋™์œผ๋กœ "์ •์ƒ"์œผ๋กœ ๊ฐ„์ฃผ๋˜๋Š” ๊ฒƒ์€ ์•„๋‹˜
    • ๋ฐ”๋žŒ์งํ•˜์ง€ ์•Š๊ณ  ์˜ˆ๊ธฐ์น˜ ์•Š์€ ์‹œ์Šคํ…œ ๋ณ€๊ฒฝ์„ ๋ฐ˜์˜ํ•  ์ˆ˜ ์žˆ๊ธฐ ๋•Œ๋ฌธ
  • DBSCAN์„ ์‚ฌ์šฉํ•˜์—ฌ ๋ฉ”ํŠธ๋ฆญ ๊ฐ’์˜ ์‹œํ€€์Šค๋ฅผ ๋น„๊ต
    • ์ตœ๊ทผ ์ฃผ๊ฐ€ ์ด์ „ ์ฃผ์— ๋น„ํ•ด ๋ณ€์น™์ ์ธ์ง€ ์—ฌ๋ถ€๋ฅผ ๊ฒฐ์ •ํ•˜๋Š” ๊ฑฐ๋ฆฌ ๋ฉ”ํŠธ๋ฆญ์„ ๊ณ„์‚ฐ
  • In anomaly detection literature, ์ด์ƒ ๋ฐ์ดํ„ฐ ์‹œํ€€์Šค๋ฅผ ํƒ์ง€ํ•˜๋Š” ๊ฒƒ์„ collective anomaly detection

 

2๏ธโƒฃ.1 Splunk Applications

  • VMware ๋ฐ์ดํ„ฐ๋ฅผ ์ˆ˜์ง‘ํ•˜๊ณ  ๋ถ„์„ํ•˜๊ธฐ ์œ„ํ•ด ๋‹ค์Œ Splunk ์•ฑ์„ ์‚ฌ์šฉ
    • ๋จธ์‹ ๋Ÿฌ๋‹ ํˆดํ‚ท(v2.3.0)
      • MLTK๋Š” ๋ฐ์ดํ„ฐ์˜ ML ๋ถ„์„์„ ์œ„ํ•œ ๋ช…๋ น๊ณผ ์‹œ๊ฐํ™”๋ฅผ ์ œ๊ณต
      • ์•Œ๊ณ ๋ฆฌ์ฆ˜์€ ๋ถ„์„ ๋ฒ”์ฃผ๋กœ ๊ทธ๋ฃนํ™”
      • MLTK์—๋Š” ๊ฐ ๋ฒ”์ฃผ์— ๋Œ€ํ•ด ์‚ฌ์šฉ์ž๋ฅผ ML ์›Œํฌํ”Œ๋กœ์šฐ๋กœ ์•ˆ๋‚ดํ•˜๋Š” ๋Œ€์‹œ๋ณด๋“œ์ธ "๋ณด์กฐ"๊ฐ€ ํฌํ•จ
        - ์ˆซ์ž ํŠน์ด์น˜ ํƒ์ง€
        - ์˜ˆ์ธก ์‹œ๊ณ„์—ด
        - ์ˆซ์ž ์ด๋ฒคํŠธ ๊ตฐ์ง‘ํ™”
        - ์ˆซ์ž ํ•„๋“œ ์˜ˆ์ธก
        - ๋ฒ”์ฃผํ˜• ํ•„๋“œ ์˜ˆ์ธก
        - ๋ฒ”์ฃผํ˜• ํŠน์ด์น˜ ํƒ์ง€
      • MLTK๋Š” scikit-learn ๋ฐ ํ†ต๊ณ„ ๋ชจ๋ธ๊ณผ ๊ฐ™์€ ํŒŒ์ด์ฌ์˜ ๊ณผํ•™ ๋ฐ ML ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ์—์„œ 24๊ฐœ ์ด์ƒ์˜ ์•Œ๊ณ ๋ฆฌ์ฆ˜์„ ํฌํ•จ

 

 

2๏ธโƒฃ.3 Workload patterns

  • VMs์˜ ์ปดํ“จํŒ… ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ์‚ฌ์šฉ ๋ฐ ์˜ˆ์•ฝ๋œ ๋ฐฑ์—…์— ๋”ฐ๋ผ ๋‹ฌ๋ผ์ง
  • ๊ฐ ์›Œํฌ๋กœ๋“œ๊ฐ€ ์„œ๋กœ ๋‹ค๋ฅธ ์‹œ๊ณ„์—ด ํŒจํ„ด์— ํ•ด๋‹นํ•˜๋Š” ๊ฒฝ์šฐ ์ž„๊ณ„๊ฐ’์„ ๊ตฌ์„ฑํ•˜์—ฌ ์ด๋ฅผ ๋ชจ๋‘ ๋ชจ๋‹ˆํ„ฐ๋งํ•˜๊ธฐ๋Š” ์–ด๋ ค์›€
  • ๋ชจ๋“  ํŒจํ„ด์„ ์ž๋™์œผ๋กœ ์ฒ˜๋ฆฌํ•  ์ˆ˜ ์žˆ์„ ๋งŒํผ ์œ ์—ฐํ•œ ์ด์ƒ ๊ฐ์ง€ ์†”๋ฃจ์…˜์„ ๊ฐœ๋ฐœํ•˜๋Š” ๊ฒƒ์„ ๋ชฉํ‘œ
    • anomaly ๊ฒ€์ถœ ํ•ด๊ฒฐ์ฑ…์€ ๋ฐ์ดํ„ฐ์˜ ๋ชจ์–‘์€ ์ฃผ๋กœ์— ๊ทผ๊ฑฐ

 

  • Weekly patterns
    • Workloads ๊ฐ€ ํŠน์ • ์š”์ผ๊ณผ ์‹œ๊ฐ„์— ์˜ค๋ฅด๋‚ด๋ฆผ

- ํ‰์ผ ๋ฐค์— ๊ธ‰์ฆ
- ํ‰์†Œ์˜ ์ฃผ๋ง์€ ์—…๋ฌด ์‹œ๊ฐ„ ๋™์•ˆ ๊ธ‰์ฆ(M-F ์˜ค์ „ 8์‹œ๋ถ€ํ„ฐ ์˜คํ›„ 6์‹œ๊นŒ์ง€)
- ์ฃผ๋ง์— ๊ธ‰์ฆ ๋งค์ผ ๋ฐค ์ŠคํŒŒ์ดํฌ๊ฐ€ ๋ฐœ์ƒํ•˜์ง€๋งŒ ๊ฐ€์žฅ ํฐ ์ŠคํŒŒ์ดํฌ๋Š” ๋งค์ฃผ ๋ฐค์— ๋ฐœ์ƒ (์ผ์š”์ผ)

 

  • ๋…ธ์ด์ฆˆ๊ฐ€ ์žˆ๋Š” ์ƒ์ˆ˜ ๊ฐ’
    • ํ‰๊ท  ์ฃผ์œ„๋ฅผ ๋งด๋Œ๋ฉฐ ๋ณ€๋™์—๋Š” ํƒ์ง€ํ•  ์ˆ˜ ์žˆ๋Š” ์ถ”์„ธ๊ฐ€ ์—†์Œ

  • ์Šคํ… ์ฒด์ธ์ง€
    • ๊ฐ’์€ ๋น„๊ต์  ์ผ์ •ํ•˜์ง€๋งŒ ๊ฐ‘์ž๊ธฐ ๋–จ์–ด์ง€๊ฑฐ๋‚˜ ์ฆ๊ฐ€

 

  • ์ฃผ๊ธฐ์„ฑ ๋ณ€๊ฒฝ
    • ํŒจํ„ด์€ ์ˆœํ™˜์ ์ด์ง€๋งŒ ์ฃผ๊ธฐ์˜ ๊ธธ์ด๋Š” ์‹œ๊ฐ„์— ๋”ฐ๋ผ ๋ณ€ํ•จ
    • ์‚ฌ์ดํด์€ ์ฒ˜์Œ์—๋Š” 60์‹œ๊ฐ„์ด์—ˆ์ง€๋งŒ ์ ์ฐจ 70์‹œ๊ฐ„์œผ๋กœ ๋Š˜์–ด๋‚จ

 

  • ํŽธ์ฐจ ํŒจํ„ด
    • ์ž‘์—…๋Ÿ‰ ํŒจํ„ด์€ ์ผ์ • ๊ธฐ๊ฐ„ ๋™์•ˆ ์ผ์ •ํ•˜์ง€๋งŒ ์ดํ›„ ๋ณ€๊ฒฝ

  • ์นผ๋งŒ ํ•„ํ„ฐ๋Š” ๊ทœ์น™์ ์ธ ํŒจํ„ด ์‹œ๊ณ„์—ด๊ณผ ์ผ์ •ํ•œ ์ฃผ๊ธฐ์„ฑ์— ๊ฐ€์žฅ ์ž˜ ์ž‘๋™
  • "์ฃผ๊ฐ„ ํŒจํ„ด"๊ณผ "์†Œ์Œ๊ณผ ํ•จ๊ป˜ ์ผ์ •"์— ์ž˜ ์ž‘๋™

 

 

2๏ธโƒฃ.4 ์‹œ๊ณ„์—ด ์ด์ƒ ๊ฒ€์ถœ ๊ธฐ๋ฒ•์˜ ๋ฌธํ—Œ ๊ฒ€ํ† 

  • workload ํŒจํ„ด์€ ์‹œ๊ณ„์—ด ๋ฐ์ดํ„ฐ, ์ฆ‰ ์‹œ๊ฐ„์  ์ˆœ์„œ๊ฐ€ ์žˆ๋Š” ๋ฐ์ดํ„ฐ
  • ์ด์ƒ ํƒ์ง€ ์†”๋ฃจ์…˜์„ ๊ฐœ๋ฐœํ•  ๋•Œ ์‹œ๊ณ„์—ด ๋ถ„์„์˜ ์›์น™์— ์˜์กดํ•˜์—ฌ ์„ฑ๋Šฅ ์ง€ํ‘œ๋ฅผ ๊ฒ€ํ† ํ•˜๊ณ  ๋ชจ๋ธ๋ง
  • ๋‘ ๊ฐ€์ง€ ์œ ํ˜•์˜ ์ด์ƒ ์ง•ํ›„๋ฅผ ์ฐพ๊ธฐ ์œ„ํ•œ ๋ฐฉ๋ฒ•
    • Point ์ด์ƒ
      • ํ•˜๋‚˜์˜ ์ด๋ฒคํŠธ(single ์‹œ์ )๊ฐ€ ์ผ๋ฐ˜์ ์ธ workload ์— ๋น„ํ•ด ๋น„์ •์ƒ์ 
      • ์‹œ๊ณ„์—ด ์ฐจํŠธ์—์„œ ์–‘ ๋˜๋Š” ์Œ์˜ ๋ฐฉํ–ฅ์œผ๋กœ ๊ฐ‘์ž๊ธฐ ์ŠคํŒŒ์ดํฌ๊ฐ€ ๋‚˜ํƒ€๋‚จ
        • ์ „์—ญ - ์ „์ฒด ๋ฐ์ดํ„ฐ ์„ธํŠธ์— ๋Œ€ํ•ด ๋น„์ •์ƒ์ ์ž„
        • ๋กœ์ปฌ - ํŠน์ • ์ปจํ…์ŠคํŠธ(์˜ˆ: ์ด๋ฒคํŠธ์˜ ์ฃผ์ค‘ ๋ฐ ์‹œ๊ฐ„)๊ฐ€ ์ฃผ์–ด์ง€๋ฉด ๋น„์ •์ƒ
    • Collective ์ด์ƒ ํ˜„์ƒ
      • ์ด๋ฒคํŠธ ๋ชจ์Œ(time span)์ด ๋น„์ •์ƒ
      • ๋‹จ๊ณ„ ๋ณ€ํ™”์™€ ํŽธ์ฐจ ํŒจํ„ด์„ ์ง‘๋‹จ ์ด์ƒ

  • ๊ด€๋ จ๋œ ์ผ๋ฐ˜์ ์ธ ์ ‘๊ทผ๋ฒ•
    • ๊ธฐ์ˆ  ํ†ต๊ณ„๋Ÿ‰
    • ๋ฏธ๋‹ซ์ด์ฐฝ
    • ํšŒ๊ท€
    • ์˜ˆ์ธก
    • ํด๋Ÿฌ์Šคํ„ฐ๋ง

 

 

 

3๏ธโƒฃ.3.1 Point anomaly detection
โ–ถ ARIMA

  • Splunk MLTK “Forecast Time Series” ๋Š” ์•Œ๊ณ ๋ฆฌ์ฆ˜, ์ž๊ธฐ ํšŒ๊ท€ ํ†ตํ•ฉ ์ด๋™ ํ‰๊ท (๋ณ€๋™)์„ ์ œ๊ณต
  • ARIMA์˜ MLTK ๊ตฌํ˜„์—๋Š” ์นผ๋งŒ ํ•„ํ„ฐ๋ฅผ ๋ฐ”๋žŒ์งํ•˜๊ฒŒ ๋งŒ๋“œ๋Š” ๋ช‡ ๊ฐ€์ง€ ํ•œ๊ณ„
    • MLTK ์นผ๋งŒ ํ•„ํ„ฐ๋Š” ๋ณด๋‹ค ์ž๋™ํ™”๋˜๊ณ  ์œ ์—ฐํ•˜๋ฉฐ ๋ณด๋‹ค ๋ณต์žกํ•œ ํŒจํ„ด์„ ๋ชจ๋ธ๋ง ๊ฐ€๋Šฅ

โ–ถ ํŠธ์œ„ํ„ฐ์˜ ๋ณ€์น™๊ฒ€์ถœ RํŒจํ‚ค์ง€

  • ํŠธ์œ„ํ„ฐ์˜ ์•Œ๊ณ ๋ฆฌ์ฆ˜ ๊ณ„์ ˆ ๋ณตํ•ฉ ESD(S-H-ESD)
    • ์ฃผ๊ฐ„ ํŒจํ„ด์„ ์‚ฌ์šฉํ•˜์—ฌ ์›Œํฌ๋กœ๋“œ์—์„œ ๋กœ์ปฌ ๋ฐ ๊ธ€๋กœ๋ฒŒ ์ด์ƒ์„ ํƒ์ง€
    • ๋น„์ฃผ๊ธฐ์ ์ด๊ณ  ์ผ์ •ํ•œ ๊ฐ’์ธ ์‹œ๊ณ„์—ด์—์„œ ์ด์ƒ ์ง•ํ›„๋ฅผ ํƒ์ง€
    • ์นผ๋งŒ ํ•„ํ„ฐ ์ ‘๊ทผ๋ฒ•๊ณผ ๋งˆ์ฐฌ๊ฐ€์ง€๋กœ, ๊ทธ๊ฒƒ์€ ์‚ฌ์šฉ์ž๊ฐ€ ๋‹จ์ผ ์ฃผ๊ธฐ์„ฑ์„ ์ง€์ •ํ•ด์•ผ ํ•˜๊ธฐ ๋•Œ๋ฌธ์— ์ฃผ๊ธฐ์„ฑ์ด ๋ณ€ํ™”ํ•˜๋Š” ์‹œ๊ณ„์—ด์— ์ ์šฉํ•  ์ˆ˜ ์—†์—ˆ์Œ

 

 

3๏ธโƒฃ.3.2 Collective anomaly detection
โ–ถ Twitter’s BreakoutDetection R Package

  • ํŠธ์œ„ํ„ฐ๋Š” ๋‘ ๊ฐ€์ง€ ์ฃผ์š” ์œ ํ˜•์˜ ์ดํƒˆ์„ ์ •์˜
    • (1) ํ‰๊ท  ์ด๋™(์ฆ‰, ๋‹จ๊ณ„ ๋ณ€๊ฒฝ)
    • (2) ์ƒ์Šน(์ฆ‰, ์ ์ง„์  ์ฆ๊ฐ€)
    • ๊ธฐ๋ณธ ์•Œ๊ณ ๋ฆฌ์ฆ˜์€ ์ค‘์œ„์ˆ˜๊ฐ€ ์žˆ๋Š” E-Divitive(EDM)
  • BreakoutDetection์ด ํŽธ์ฐจ ํŒจํ„ด๊ณผ ๋‹จ๊ณ„ ๋ณ€๊ฒฝ์„ ์‹๋ณ„ํ•  ์ˆ˜ ์žˆ๋‹ค๋Š” ๊ฒƒ์„ ๋ฐœ๊ฒฌ
    • DBSCAN ์ ‘๊ทผ ๋ฐฉ์‹์€ ์ง‘๋‹จ ์‹œํ€€์Šค(์˜ˆ: ์ผ์ฃผ์ผ)๋ฅผ ์ด๋ก€์ ์œผ๋กœ ํ”Œ๋ž˜๊ทธ๋ฅผ ์ง€์ •
    • BreakoutDetection์€ ํŒจํ„ด ๋ณ€๊ฒฝ์˜ ์ •ํ™•ํ•œ ์œ„์น˜๋ฅผ ํŒŒ์•…ํ•  ์ˆ˜ ์žˆ์Œ

 

 

 

4๏ธโƒฃ.1 Strengths and limitations of our solution

  • VM ๋ฐ ํ˜ธ์ŠคํŠธ ์„ฑ๋Šฅ ๋ฉ”ํŠธ๋ฆญ์„ ๋ชจ๋‹ˆํ„ฐ๋งํ•˜๊ธฐ ์œ„ํ•œ ์ด์ƒ ๊ฐ์ง€ ์›Œํฌํ”Œ๋กœ์šฐ๋ฅผ ์ œ์‹œ
  • ์†”๋ฃจ์…˜์€ ๋‘ ๊ฐ€์ง€ ๊ธฐ๊ณ„ ํ•™์Šต ์•Œ๊ณ ๋ฆฌ์ฆ˜
    • ํฌ์ธํŠธ ์ด์ƒ ํƒ์ง€๋ฅผ ์œ„ํ•œ ์นผ๋งŒ ํ•„ํ„ฐ
    • ์ง‘๋‹จ ์ด์ƒ ํƒ์ง€๋ฅผ ์œ„ํ•œ DBSCAN์„ ํฌํ•จ
    • ์•Œ๊ณ ๋ฆฌ์ฆ˜์€ Splunk MLTK์˜ ์ผ๋ถ€๋กœ ํŒจํ‚ค์ง€

 


  • Strengths
    • ์„ค๊ณ„ ๊ณ ๋ ค ์‚ฌํ•ญ์— ๋งž๋Š” ์ด์ƒ ๊ฐ์ง€ ์†”๋ฃจ์…˜์„ ๊ตฌ์ถ•
  • Automated 
    • Kalman Filter ๋ฐ DBSCAN ๋ฉ”์„œ๋“œ๋Š” ์ˆ˜๋™ ์กฐ์ • ์—†์ด ์‹คํ–‰
    • ์ž๋™์œผ๋กœ "์ •์ƒ์ ์ธ" ํ–‰๋™์˜ ํŒจํ„ด์„ ํ•™์Šตํ•œ ๋‹ค์Œ ์ „ํ˜•์ ์ด์ง€ ์•Š์€ ์ธ์Šคํ„ด์Šค๋ฅผ ์‹๋ณ„
  • Complex
    • ๋‹ค์–‘ํ•œ ์›Œํฌ๋กœ๋“œ ํŒจํ„ด(์˜ˆ: ์‹œ๊ฐ„๋Œ€ ๋˜๋Š” ํ‰์ผ์— ๊ธฐ๋ฐ˜)์„ ๋ฐ˜์˜ํ•˜๋Š” ์ ์‘ํ˜• ์ด์ƒ ๊ฐ์ง€ ์ž„๊ณ„๊ฐ’์„ ๋งŒ๋“ฆ
    • ์†”๋ฃจ์…˜์€ ๋˜ํ•œ ํŒจํ„ด ๋ณ€ํ™”๋ฅผ ๊ฐ์ง€ํ•˜๊ณ  ์ ์‘
  • Adaptive
    • ๋งค์ฃผ ๋ชจ๋ธ์„ ์žฌ๊ต์œกํ•˜์—ฌ ์ƒˆ๋กœ ์ˆ˜์ง‘๋œ ๋ฐ์ดํ„ฐ๋ฅผ ํ™œ์šฉ
    • DBSCAN์„ ์‚ฌ์šฉํ•˜์—ฌ ๋ฉ”ํŠธ๋ฆญ์˜ ์›Œํฌ๋กœ๋“œ ํŒจํ„ด์ด ๋ณ€๊ฒฝ๋˜๋ฉด Kalman Filter ๋ชจ๋ธ์ด ์ž๋™์œผ๋กœ ์—…๋ฐ์ดํŠธ๋˜์–ด ์ตœ์‹  ํŒจํ„ด์ด ๋ฐ˜์˜
  • Flexible
    • NAT์€ ๋ช‡ ๊ฐ€์ง€ ์›Œํฌ๋กœ๋“œ ํŒจํ„ด์— ๋Œ€ํ•ด ์†”๋ฃจ์…˜์„ ๊ฒ€์ฆ
    • NAT์€ ์†”๋ฃจ์…˜์„ vSphere ํ™˜๊ฒฝ ์ „๋ฐ˜์˜ VM ๋ฐ ํ˜ธ์ŠคํŠธ๋กœ ํ™•์žฅํ•  ์ˆ˜ ์žˆ๋‹ค
  • Streaming
    • ์นผ๋งŒ ํ•„ํ„ฐ๋ฅผ ์‚ฌ์šฉํ•˜๋ฉด ์‹ค์‹œ๊ฐ„์œผ๋กœ ํฌ์ธํŠธ ์ด์ƒ์„ ๊ฐ์ง€
    • DBSCAN์„ ์‚ฌ์šฉํ•˜๋ฉด ๋งค์ฃผ ์ง‘๋‹จ์  ์ด์ƒ ์ง•ํ›„๋ฅผ ํƒ์ง€

 

=> ์ด ์†”๋ฃจ์…˜์€ Splunk MLTK์— ๋‚ด์žฅ๋œ ์•Œ๊ณ ๋ฆฌ์ฆ˜์„ ์‚ฌ์šฉํ•˜๊ธฐ ๋•Œ๋ฌธ์— Splunk ํ™˜๊ฒฝ์—์„œ ๋ฐ์ดํ„ฐ ์ˆ˜์ง‘, ๋ชจ๋ธ๋ง, ์ด์ƒ ๊ฐ์ง€ ๋ฐ ์•Œ๋ฆผ๊ณผ ๊ฐ™์€ ์ „์ฒด ๋ถ„์„ ํ”„๋กœ์„ธ์Šค๋ฅผ ์‹คํ–‰

 

  • Limitations
    • NAT ์†”๋ฃจ์…˜์€ ๋‹ค์–‘ํ•œ ์„ฑ๋Šฅ ๋ฉ”ํŠธ๋ฆญ์„ ์œ„ํ•ด VM ๋ฐ ํ˜ธ์ŠคํŠธ์— ๊ฑธ์ณ ํ™•์žฅํ•  ์ˆ˜ ์žˆ์„ ๊ฒƒ์œผ๋กœ ์˜ˆ์ƒ
    • ์ž ์žฌ์ ์ธ ์ž‘์—… ๋ถ€ํ•˜ ํŒจํ„ด์ด ๋ฌดํ•œํ•˜๊ธฐ ๋•Œ๋ฌธ์— ์™„์ „ํ•˜์ง€ ์•Š์Œ

 

 

 

 

 

728x90
๋ฐ˜์‘ํ˜•
Comments