基于多维航迹特征的异常行为检测方法
2017-11-17潘新龙王海鹏何友熊伟周伟
潘新龙, 王海鹏, 何友, 熊伟, 周伟
海军航空工程学院 信息融合研究所, 烟台 264001
基于多维航迹特征的异常行为检测方法
潘新龙*, 王海鹏*, 何友, 熊伟, 周伟
海军航空工程学院 信息融合研究所, 烟台 264001
在信息融合领域,利用数据挖掘中的异常检测技术,可以基于目标的多维航迹特征来挖掘目标的异常行为。现有轨迹异常检测方法主要检测目标的位置异常,没有充分利用目标的属性、类型、位置、速度和航向等多维特征,在挖掘目标的异常行为时具有局限性。通过定义多因素定向Hausdorff距离和构造多维度局部异常因子,提出了一种基于多维航迹特征的异常行为检测方法,通过对多维航迹数据的异常检测,实现对目标异常行为的挖掘。在仿真军事场景和真实的民用场景上进行了实验分析,所提方法都能有效的检测出目标的异常行为。
异常行为; 航迹; 多维特征; 局部异常因子; Hausdorff距离
随着目标探测手段的不断丰富和多传感器信息融合技术[1]的不断完善,各种各样的目标被检测、跟踪和识别,乃至形成连续稳定的目标航迹。海量的目标航迹数据在各种目标情报处理系统、预警监视系统、航行管制系统和视频监控系统中存储和积累,这些航迹数据中蕴含着大量的信息和知识。作为数据库知识发现中重要步骤的数据挖掘技术[2-3]依靠跨学科的特点已经在各个领域得到了广泛应用,轨迹数据挖掘技术[4]也成为数据挖掘领域的一个热点。在信息融合领域,利用数据挖掘中的异常检测技术,可以基于目标的多维航迹特征来挖掘目标的异常行为,实现对异常情报的智能处理,这对于态势评估、威胁估计和指挥决策都具有非常重要的意义。
目标航迹数据通常是由多维数据点组成的多维序列,通过对多维航迹的异常检测,可以挖掘目标的异常行为。很多学者在异常检测和轨迹异常检测方面进行了大量的研究。Chandola等对异常检测技术、分类、应用范围和优缺点进行了全面的概述[5-6]。现有异常检测方法可以分为基于统计的异常检测[7]、基于距离的异常检测[8]、基于密度的异常检测[9]、基于深度的异常检测[10]和基于偏离的异常检测[11]等。轨迹异常检测就是找出偏离其周围轨迹运动规律达到一定程度的轨迹。现有轨迹异常检测方法可以分为基于抽取轨迹全局特征的方法[12]、基于分类器的方法[13-14]和基于点集(轨迹片段)相似度检测的方法[15-16]等。这些方法主要检测目标航迹的位置异常,没有充分利用目标的属性、类型、位置、速度和航向等多维特征,在挖掘目标的异常行为时具有局限性。
本文针对现有轨迹异常检测方法的局限性,提出了一种基于多维航迹特征的异常行为检测方法。利用目标的属性、类型、位置、速度和航向特征,通过对多维航迹数据的异常检测,实现对目标异常行为的挖掘。
1 多维航迹数据
航迹数据是由目标数据点组成的序列,根据应用场景,可将航迹数据分为预警监视航迹数据,航行管制航迹数据和视频监控航迹数据等,根据目标的类型,可将航迹数据分为飞机航迹数据、船舶航迹数据、车辆航迹数据、行人航迹数据、动物航迹数据和龙卷风航迹数据等。目标航迹数据通常是由多维数据点组成的多维序列,例如,在广播式自动相关监视系统(Automatic Dependent Surveillance Broadcast, ADS-B)[17-18]中,航迹数据通常包括飞机编号、时间、经度、纬度、高度、速度及航向等多维特征。在预警监视情报处理系统中,航迹数据通常包括目标的批号、属性、类别、数量、型号、机/舷号、时间、经度、维度、高度、速度及航向等多维特征。
航迹可以表示成如下集合的形式:
TD={TR1,TR2…,TRi,…,TRn}
(1)
式中:TD为航迹集合,i∈[1,n]为航迹编号,n为航迹总条数;航迹TRi为由若干个多维航迹点按照时间顺序组成的一个多维航迹点序列:
TRi={Pi1,Pi2,…,Pij,…,Pim}
(2)
式中:Pij为第i条航迹中的第j个多维航迹点,j∈[1,m]为航迹点编号,m为航迹点总条数,对于不同的航迹TRi,航迹点总数m不一定相同。航迹点Pij为一个具有多维特征的向量,其表达式为
Pij=[label attribute category … time
longitude latiude altitude velocity course]
(3)
包含表示第i条航迹中的第j个多维航迹点的目标编号、属性、类型、时间、经度、维度、高度、速度和航向等特征。对于不同的航迹数据,航迹点Pij包含的多维特征也不一定相同。
2 多因素定向Hausdorff距离
在D维特征向量空间Y={y1,y2,…,yD}中,特征选择是指从原有的D维特征空间中删去一些特征描述量,从而得到精简后的特征空间。在这个特征空间中,样本由n维的特征向量描述:X={x1,x2,…,xn},n Hausdorff距离是描述两组集合之间相似程度的一种度量。在几何计算和图像处理领域非常著名,广泛应用于形状匹配和图形识别方面[19-20]。给定两条航迹TRA、TRB,设TRA到TRB的定向Hausdorff距离为δH,则 (4) 式中:dist(Pa,Pb)为两点之间只考虑位置特征的欧氏距离;δH(TRA,TRB)为TRA中的点到TRB中点的最近距离中的最大距离,表示航迹TRA和TRB的相似程度。δH(TRA,TRB)并不要求TRB的每一部分都与TRA的某一部分相匹配,当TRA和TRB不完整时,δH(TRA,TRB)也能很好地度量它们之间的相似程度。航迹TRA和TRB如图1所示。 但是两点之间的欧氏距离只考虑了固定的位置特征,没有考虑速度、航向向等动态特征。本文通过构造两点之间的多因素距离mfdist(Pa,Pb),来定义航迹TRA到TRB的多因素定向Hausdorff距离δM。考虑两个矢量点之间的位置特征、速度特征和航向特征,定义两点之间的多因素距离为 mfdist(Pa,Pb)=wd·dist(Pa,Pb)+ wv·dist(vPa,vPb)+wθ·dist(θPa,θPb) (5) 式中:vPa与vPb为点Pa与点Pb的速度;θPa与θPb为点Pa与点Pb的航向;dist(vPa,vPb)为点Pa与点Pb之间速度特征的欧氏距离; dist(θPa,θPb)为点 图1 航迹间的定向Hausdorff距离示意图
Fig.1 Illustration of directed Hausdorff distance between trajectories
Pa与点Pb之间航向特征的欧氏距离;wd为位置特征的权重因子;wv为速度特征的权重因子;wθ为航向特征的权重因子,权重因子的取值取决于多因素距离的应用场景,满足wd≥0,wv≥0,wθ≥0和wd+wv+wθ=1。
在一个应用场景中,如果只需考虑位置异常的情况,那么wd=1,wv=0,wθ=0即可。如果位置异常、速度异常和航向异常都需要考虑,就需要合理的选取这3个权重因子的取值,使构造的多因素距离能够均衡的体现出位置、速度和航向特征的影响。由于不同特征的量纲不同,所以不能平均分配3个权重,可以根据不同特征取值的大小差别程度按比例确定特征权重。在某一个具体的应用场景,一旦特征权重确定,在以后的异常检测中,就可以采用这组权重取值。
基于定义的多因素距离mfdist(Pa,Pb),可以将定向Hausdorff距离的维度进行扩展,定义多维航迹TRA和多维航迹TRB之间的多因素定向Hausdorff距离为
(6)
式中:δM(TRA,TRB)可以表示多维航迹TRA和多维航迹TRB的相似程度,δM(TRA,TRB)不要求TRB的每一部分都与TRA的某一部分相匹配,当TRA和TRB不完整时,δM(TRA,TRB)也能很好地度量它们之间的相似程度。
3 多维度局部异常因子
局部异常因子[21](Local Outlier Factor,LOF)是一个基于密度的异常度量,在异常检测领域具有非常广泛的应用。LOF可以很好地解决局部密度不一致的异常检测问题[22],比基于距离的异常检测算法更适用于航迹的异常检测。LOF虽然克服了基于距离的方法的部分缺陷,但是LOF是基于k近邻距离提出来的,距离计算采用传统的欧氏距离,因此,LOF只能度量欧氏距离体现的位置异常情况。对于多维的目标航迹数据,需要度量目标的位置异常、速度异常和航向异常,此时LOF是不能够胜任的。因此,基于多因素定向Hausdorff距离,构造一个多维度局部异常因子(Multi Dimensional Local Outlier Factor,MDLOF)作为多维航迹的异常度量,MDLOF可以不仅可以度量目标的位置异常,还可以同时度量目标的速度异常和航向异常。
对于每条多维航迹TRi∈TD,分3步来构造MDLOF。
步骤1确定每条航迹的近邻航迹。为了确定TRi的近邻航迹,先定义它的多因素近邻边界距离为
δM border(TRi,k)=δM(TRi,NN(TRi,k))
(7)
式中:NN(TRi,k)为多维航迹数据集中与TRi的多因素定向Hausdorff距离第k近的航迹。那么,TRi的近邻航迹为
N(TRi,k)={TRj∈TDTRi|δM(TRi,TRj)≤
δM border(TRi,k)}
(8)
步骤2估计每条航迹的近邻密度。为了估计TRi的近邻密度,先定义航迹TRi到TRj的多因素可达距离为
δM reach(TRi,TRj,k)=
max{δM border(TRj,k),δM(TRj,TRi)}
(9)
那么,TRi的近邻密度可以定义为
(10)
式中:使用δM reach代替δM可以对近邻密度进行平滑,k的取值越大,平滑的效果越明显。
步骤3计算每条航迹的多维度局部异常因子。通过比较TRi与TRi近邻航迹的近邻密度来计算TRi的多维度局部异常因子:
(11)
当航迹TRi的异常程度越大,多维度局部异常因子的取值越大。
4 异常行为检测方法
本文基于定义的多因素定向Hausdorff距离和构造的多维度局部异常因子,设计了一种基于多维航迹特征的异常行为检测(MTC-ABD)方法。MTC-ABD流程为
步骤1输入近邻数k,异常阈值ε和多维航迹数据集TD={TR1,TR2,…,TRn}。
步骤2利用多维航迹数据中的位置、速度和航向特征,计算目标航迹间的多因素定向Hausdorff距离δM(TRi,TRj)。
步骤3利用近邻数和目标航迹间的多因素定向Hausdorff距离,计算每条航迹TRi的多因素近邻边界距离δM border(TRi,k)。
步骤4利用目标航迹间的多因素定向Hausdorff距离和每条航迹TRi的多因素近邻边界距离δM border(TRi,k),确定每条航迹TRi的近邻航迹N(TRi,k)。
步骤5利用目标航迹间的多因素定向Hausdorff距离和每条航迹TRi的多因素近邻边界距离δM border(TRi,k),计算每条航迹到它的近邻航迹的多因素可达距离δM reach(TRi,TRj,k)。
步骤6利用每条航迹到它的近邻航迹的多因素可达距离δM reach(TRi,TRj,k),计算每条航迹的近邻密度ρ(TRi,k)。
步骤7利用每条航迹和它的近邻航迹的近邻密度,计算每条航迹的多维度局部异常因子MDLOF(TRi,k)。
步骤8利用输入的异常阈值对每条航迹进行异常检测判决。
由于本文所提的方法是对静态数据的离线异常检测,所以可以通过实验验证确定近邻数k和异常阈值ε,在某一个具体的应用场景,一旦k和ε的取值确定,在以后的异常检测中,就可以采用这组取值。MTC-ABD方法的伪代码如算法1所示。
算法1:MTC-ABD
输入: 1.多维航迹数据集TD={TR1,TR2,…,TRn}。
2.近邻数k和异常阈值ε。
for eachTRi,TRj∈TD∧i≠jdo
δM border(TRi,k)=δM(TRi,NN(TRi,k))
N(TRi,k)=TRj∈TDTRi|
δM(TRi,TRj)≤δM border(TRi,k)
end for
for eachTRido
forTRj∈N(TRi,k) do
δM reach(TRi,TRj,k)=
max{δM border(TRj,k),δM(TRj,TRi)}
end for
end for
for eachTRido
end for
for eachTRido
forTRNj∈N(TRi,k) do
MDLOF(TRi,k)=
if MDLOF(TRi,k)>εthen
else
end if
end for
end for
5 实验分析
为了验证本文提出的基于多维特征的异常行为检测算法的异常检测性能,5.1节在一个模拟军用场景的仿真数据集上进行异常行为检测实验,5.2节在一个民用场景的ADS-B数据集上进行异常行为检测实验,并对结果进行分析。
5.1 军用场景仿真实验分析
在这个实验中,生成一个航迹数据集来模拟敌方军用飞机在一个空域的飞行行为,然后用MTC-ABD算法对其中的异常行为进行检测,并对实验结果进行分析。
5.1.1 数据集
本实验利用Piciarelli公开的目标航迹生成程序[23],产生包含二维位置特征的目标航迹数据,然后人为添加目标的属性特征、类型特征、速度特征和航向特征,并对其中的部分目标航迹进行修改,构造一个新的目标多维航迹数据集。设定目标的运动方向为从点(xi,yi)到点(xi+1,yi+1),两点之间的时间间隔相等。如图2所示,目标的速度特征和航向特征可以由式(12)和式(13)计算得出。
(12)
(13)
这个数据集包括2 000条代表目标行为的多维航迹数据,每条航迹数据包括32个数据点。具体构造过程如下:首先,利用目标航迹生成程序产生10个簇的2 000条对应目标正常行为的航迹数据和1 000条对应目标位置异常的异常航迹数据,目标航迹生成程序中的随机参数设为0.6。将这3 000条航迹的属性标签设置为2,类型标签设置为1,速度信息和航向信息由式(12)和式(13)计算得出,这样就得到了3 000条目标多维航迹数据。然后,从每个对应目标正常行为的航迹数据簇中随机取出1条目标航迹,修改这10条航迹数据,使这10条航迹对应的目标速度为正常目标速度的2倍;再从每个对应目标正常行为的航迹数据簇中随机取出1条目标航迹,修改这10条航迹数据,使这10条航迹对应的目标航向与正常目标的航向相反;再从每个对应目标正常行为的航迹数据簇中随机取出1条目标航迹,删除这10条航迹数据;从1 000条对应目标位置异常的异常航迹数据中随机取出10条。最后,将10个簇中剩余的1 970条对应目标正常行为的航迹数据、10条对应目标位置异常的航迹数据、10条对应目标速度异常的航迹数据和10条对应目标航向异常的航迹数据,共2 000条航迹数据随机排列顺序,形成这个实验用的数据集,这个数据集中包括1 970条对应目标正常行为的航迹数据和30条对应目标异常行为的航迹数据。图3为这个数据集中的2 000条航迹。1 970条细航迹对应目标的正常行为模式,30条粗航迹对应目标的异常行为模式,其中10条粗连线画出航迹对应位置异常,10条粗点划线画出的航迹对应速度异常,10条粗点线画出的航迹代表航向异常。这30条异常航迹对应的异常行为可以依次表示为2101,2102,2103,…,2129,2130。
图2 目标的速度和航向示意图
Fig.2 Illustration of target velocity and course
图3 实验数据集中的2 000条航迹示意图
Fig.3 Plot of 2000 trajectories in experiment dataset
5.1.2 结果分析
利用MTC-ABD算法对图3所示的航迹数据集中的多维数据对应的目标行为进行异常检测。
本实验通过计算异常检测的敏感度(Sensitivity)、准确度(Precision)、虚警率(False alarm rate)和异常检测得分(F1-score)来评价MTC-ABD算法的异常检测性能[24]。敏感度为对应目标异常行为的航迹被检测为异常的比率,准确度为被检测为异常的航迹中真正对应目标异常行为的航迹所占的比率,虚警率为对应目标正常行为的航迹被检测为异常的比率。F1-score由Sensitivity和Precision共同决定:
(14)
F1-score可以很好地评估异常检测器的分类性能。
本实验场景根据位置、速度和航向特征的取值大小差别程度,按比例确定权重因子wd、wv和wθ的取值,使构造的多因素距离能够均衡地体现出位置、速度和航向特征的影响。
下面通过实验的方法讨论近邻数k和异常阈值ε的取值情况。k取计算k近邻距离时常用的2、3、4和5。因为MDLOF(TRi,k)∈[0,1],所以ε∈[0,1],ε从0到1范围内均匀地取101个点进行实验。在k取值固定的情况下,计算F1-score 随ε取值的变化情况,并绘制曲线图。
图4为异常检测得分F1-score随异常阈值ε取值的变化曲线,从图中可以看出,近邻数k取2、3、4、5时,异常检测得分都可以达到较高的水平,而异常阈值ε的取值对异常检测得分的影响较大。因此,在一个具体的应用场景中,需要在固定k值的情况下,选取合适的ε取值,使异常检测得分达到预期的水平。在本实验中,取k=4,ε=0.58分析MTC-ABD算法的性能以及随着数据规模的变化情况。
图4 异常检测得分F-score随ε的变化情况
Fig.4 Plot of F-score dependent on the value of ε
在逐渐增大数据规模的情况下对该多维航迹数据集进行异常检测,并利用多项式拟合的方法绘制了敏感度、准确度、虚警率和异常检测得分随着数据规模变化的曲线图。
图5(a)为目标异常行为检测的敏感度随数据集规模变化的曲线,从图中可以看出,在数据集规模较小时,随着数据集规模的不断增大,目标异常行为检测的敏感度逐渐增加,当数据集达到一定规模后,敏感度始终保持在很高的水平。这说明在这个仿真的军用场景中,MTC-ABD算法可以很好地将目标的异常行为检测为异常。
图5(b)为目标异常行为检测的准确度随数据集规模变化的曲线,从图中可以看出,随着数据集规模的不断增大,目标异常行为检测的准确度逐渐增加和稍微回落振荡,始终保持在较高的水平。这说明在这个仿真的军用场景中,被MTC-ABD算法检测为异常的行为绝大部分是真正的目标异常行为。
图5(c)为目标异常行为检测的虚警率随数据集规模变化的曲线,从图中可以看出,在数据集规模较小时,随着数据集规模的不断增大,目标异常行为检测的虚警率逐渐减小,当数据集达到一定规模后,虚警率始终保持在非常低的水平。这说明在这个仿真的军用场景中,MTC-ABD算法将目标的正常行为检测为异常行为的概率非常低,这对于很多应用尤其是军事应用来说是非常重要的。
图5(d)为目标异常行为检测得分随数据集规模变化的曲线,从图中可以看出,在数据集规模较小时,随着数据集规模的不断增大,目标异常行为检测得分逐渐增加,当数据集达到一定规模后,异常检测得分始终保持在很高的水平。这说明在这个仿真的军用场景中,MTC-ABD算法具有很好的目标异常行为检测性能,可以非常有效地检测出敌方军用飞机飞行训练的异常行为,这对于掌握敌机的行为改变规律,进行提前预警和防范,具有非常重要的意义。
图5 敏感度、准确度、虚警率和异常检测得分随数据集规模的变化情况
Fig.5 Plot of sensitivity, precision, falase alarm rate and F-score dependent on the size of dataset
5.2 民用场景真实数据验证
在这个实验中,对一个广播式自动相关监视系统接收到的部分民用航班飞行的航迹数据进行处理,得到一个实验用的多维航迹数据集,然后用MTC-ABD算法对其中的异常行为进行检测。由于该数据集是真实的民用航班飞行航迹数据,事先并不知道其中哪些为异常航迹,所以无法进行如5.1节所示的仿真分析,但是可以将检测出的异常行为表示出来,用于查找民航飞机出现飞行异常的规律,进而查找出现飞行异常的原因,修正飞行程序等。
5.2.1 数据集
该ADS-B数据集包括2015年5月接收到的237条民航飞行航迹,每条航迹包括若干个多维数据点。可以直接读取目标的维度、经度、高度组成的位置特征,速度特征和航向特征,目标属性为友方,用标签3表示,类型为民用飞机,用标签2表示。
为了计算目标航迹之间的多因素Hausdorff距离,将目标航迹数据点的位置特征由地理坐标中的维度、经度和高度坐标转换到局部直角坐标系中。在转换时,选择北京首都国际机场的地理坐标作为局部直角坐标系的原点,然后将这237条目标航迹的所有数据点都转换到这个局部直角坐标系中。图6为这些民用航班在三维和二维空间中的航迹。
5.2.2 实验结果
利用MTC-ABD算法对这个ADS-B航迹数据集对应的民用航班的飞行行为进行异常检测。采用5.1节所述的方法确定权重因子wd、wv和wθ的取值,在固定k=4的情况下,取ε=0.4进行异常检测实验。
实验结果得到了6条异常航迹,分别对应2015年5月份该区域内民用航班飞行的6种异常行为。因为民用航班的目标属性为友方,用标签3表示,类型为民用飞机,用标签2表示,所以这6种异常行为可以表示为3201、3202、3203、3204、3205和3206。图7为异常行为示意图,箭头表示民用航班的飞行方向。
图6 民用航班在三维和二维空间中的航迹
Fig.6 Plot of civilian flight trajectories in three and two dimensional plane
图7 民用航班异常行为示意图
Fig.7 Plot of anomalous behaviors for civilian flights
由图7可以看出,异常行为3205可能是ADS-B在发射接收过程中造成的目标航迹接收不全。异常行为3201、3202、3203、3204和3206都是该区域内民用航班偏离固定飞行程序的异常行为,发现这些异常行为对于查找民航飞机出现飞行异常的规律,进而查找出现飞行异常的原因,修正飞行程序等具有非常重要的参考意义。
6 结 论
本文利用目标的多维航迹特征,提出了一种基于多维航迹特征的异常行为检测方法,并进行了实验分析验证。
1) 利用目标的位置特征、速度特征和航向特征,定义了多因素距离,并将定向Hausdorff距离进行扩展,定义了多因素定向Hausdorff距离,从而度量目标行为之间的相似程度。
2) 针对局部异常因子不能很好的度量目标行为之间差异程度的问题,本文利用定义的多因素定向Hausdorff距离,构建了多维度异常因子,可以有效的度量目标行为之间的差异程度。
3) 基于定义的多因素定向Hausdorff距离和构造的多维度局部异常因子,设计了一种基于多维特征的异常行为检测(MTC-ABD)算法,并给出了伪代码,用于目标异常行为的检测。
4) 在一个模拟军用场景的仿真数据集上对MTC-ABD算法进行了仿真实验,使用多个指标分析了该算法的异常检测性能。在一个真实的ADS-B民用航班数据集上利用MTC-ABD算法进行了异常行为检测实验,并利用目标的属性特征、类型特征和异常航迹序号设置异常行为标签,对目标的异常行为进行了可视化,得到了非常有意义的结果。
[1] 何友, 王国宏, 关欣, 等. 信息融合理论及应用[M]. 北京: 电子工业出版社, 2010: 1-15.
HE Y, WANG G H, GUAN X, et al. Information fusion theory with applications[M]. Beijing: Publishing House of Electronics Industry, 2010: 1-15 (in Chinese).
[2] CHEN M S, HAN J, YU P S. Data mining: An overview from a database perspective[J]. IEEE Transactions on Knowledge and Data Engineering, 1997, 8(6): 866-883.
[3] HAN J, KAMBER M. Data mining: Concepts and techniques[M]. San Francisco: Morgan Kaufmann, 2001: 1-18.
[4] ZHENG Y. Trajectory data mining: An overview[J]. ACM Transactions on Intelligent Systems and Technology, 2015, 6(3): 1-41.
[5] CHANDOLA V, BANERJEE A, KUMAR V. Anomaly detection: A survey[J]. ACM Computing Surveys, 2009, 41(3): 1-58.
[6] CHANDOLA V, BANERJEE A, KUMAR V. Anomaly detection for discrete sequences: A survey[J]. IEEE Transactions on Knowledge and Data Engineering, 2012, 24(99): 1-16.
[7] BARNETT V, LEWIS T. Outliers in statistical data[M]. New York: Wiley, 1994: 24-26.
[8] KNORR E M, NG R T, TUCAKOV V. Distance-based outliers: Algorithms and applications[J]. International Journal on Very Large Data Bases, 2000, 8(3): 237-253.
[9] JIN W, TUNG A K H, HAN J, et al. Ranking outliers using symmetric neighborhood relationship[J]. Lecture Notes in Computer Science, 2006, 3918: 577-593.
[10] STRUYF A, ROUSSEEUW P J. High-dimensional computation of the deepest location[J]. Computational Statistics and Data Analysis, 2000, 34: 415-426.
[11] SARAWAGI S, AGRAWAL R, MEGIDDO N. Discovery driven exploration of OLAP data cubes[M]. Berlin: Springer, 1998: 67-69.
[12] KNORR E M, NG R T. Algorithms for mining distanced-based outliers in large datasets[C]//Proceedings of 24th International Conference on Very Large Data Bases. New York: Morgan Kaufmann, 1998: 392-403.
[13] LI X, HAN J, KIM S. Motion-Alert: Automatic anomaly detection in massive moving objects[C]//IEEE International Conference on Intelligence and Security Informatics. Piscataway, NJ: IEEE Press, 2006: 166-177.
[14] LI X, HAN J, KIM S, et al. ROAM: Rule-based and motif-based anomaly detection in massive moving object data sets[C]//Proceedings of 7th SIAM International Conference on Data Mining. Philadelphia: SIAM Press, 2007: 273-284.
[15] LEE J G, HAN J, LI X. Trajectory outlier detection: A partition-and-detect framework[C]//Proceedings of 24th International Conference on Data Engineering. Washington, D.C.: IEEE Computer Society, 2008: 140-149.
[16] 刘良旭, 乔少杰, 刘宾, 等. 基于R-Tree的高效异常轨迹检测算法[J]. 软件学报, 2009, 20(9): 2426-2435.
LIU L X, QIAO S J, LIU B, et al. Efficient trajectory outlier detection algorithm based on R-Tree[J]. Journal of Software, 2009, 20(9): 2426-2435 (in Chinese).
[17] YANG A, TAN X, BAEK J, et al. A new ADS-B authentication framework based on efficient hierarchical identity-based signature with batch verification[J]. IEEE Transactions on Services Computing, 1939, PP(99): 1.
[18] 沈笑云, 唐鹏, 张思远, 等. ADS-B统计数据的位置导航不确定类别质量分析[J]. 航空学报, 2015, 36(9): 3128-3136.
SHEN X Y, TANG P, ZHANG S Y, et al. Quality analysis of navigation uncertain category for position based on ADS-B statistical data[J]. Acta Aeronautica et Astronautica Sinica, 2015, 36(9): 3128-3136 (in Chinese).
[19] HUTTENLOCHER D P, KLANDERMAN G A, RUCKLIDGE W A. Comparing images using the Hausdorff distance[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 1993, 15(9):850-863.
[20] GAO Y, LEUNG M K H. Line segment Hausdorff distance on face matching[J]. Pattern Recognition, 2002, 35(2): 361-371.
[21] BREUNIG M M, KRIEGEL H P , NG R T, et al. LOF: Identifying density-based local outliers[C]//Proceedings of ACM SIGMOD International Conference on Management of Data, 2000, 29(2): 93-104.
[22] JANSSENS J, POSTMA E. One-class classification with LOF and LOCI: An empirical comparison[C]//Proceedings of the 18th Belgian-Dutch Conference on Machine Learning, 2009: 1021-1040.
[23] PICIARELLI C, MICHELONI C, FORESTI G. Trajectory-based anomalous event detection[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2008, 18(11): 1544-1554.
[24] LAXHAMMAR R, FALKMAN G. Online learning and sequential anomaly detection in trajectories[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2014, 36(6): 1158-1173.
Anomalousbehaviordetectionmethodbasedonmultidimensionaltrajectorycharacteristics
PANXinlong*,WANGHaipeng*,HEYou,XIONGWei,ZHOUWei
InstituteofInformationFusion,NavalAeronauticalandAstronauticalUniversity,Yantai264001,China
Intheinformationfusiondomain,anomalousbehaviorscouldbeminedbasedonmultidimensionaltrajectorycharacteristicsbyusingtheanomalousdetectiontechniqueindatamining.Previoustrajectoryanomalydetectionalgorithmsmainlydetectthepositionanomalies,withoutmakingfulluseoftheattribute,category,position,velocity,andcoursecharacteristics.Inordertoovercomethislimitation,wedefinethemulti-factorHausdorffdistance,constructthemultidimensionallocaloutlierfactor,andproposeamethodfordetectinganomalousbehaviorsbasedonmultidimensionaltrajectorycharacteristics.Themethodcanmineanomalousbehaviorsbasedondetectingmultidimensionaltrajectories.Weconductedexperimentsonsimulatedmilitaryscenarioandrealcivilianscenario,theproposedmethodcaneffectivelydetecttheanomalousbehaviorofthetarget.
anomalousbehavior;trajectory;multidimensionalcharacteristics;localoutlierfactor;Hausdorffdistance
2016-05-17;Revised2016-06-22;Accepted2016-07-18;Publishedonline2016-07-191706
URL:www.cnki.net/kcms/detail/11.1929.V.20160719.1706.004.html
s:NationalNaturalScienceFoundationofChina(61531020,61471383,91538201);MajorScienceandTechnologyProjectsinShandongProvince(2015ZDZX01001)
2016-05-17;退修日期2016-06-22;录用日期2016-07-18; < class="emphasis_bold">网络出版时间
时间:2016-07-191706
www.cnki.net/kcms/detail/11.1929.V.20160719.1706.004.html
国家自然科学基金 (61531020,61471383,91538201); 山东省科技重大专项基金 (2015ZDZX01001)
*
.E-mailairadar@126.com;whp5691@163.com
潘新龙, 王海鹏, 何友, 等. 基于多维航迹特征的异常行为检测方法J. 航空学报,2017,38(4):320442.PANXL,WANGHP,HEY,etal.AnomalousbehaviordetectionmethodbasedonmultidimensionaltrajectorycharacteristicsJ.ActaAeronauticaetAstronauticaSinica,2017,38(4):320442.
http://hkxb.buaa.edu.cnhkxb@buaa.edu.cn
10.7527/S1000-6893.2016.0217
V355.1; TP274.2
A
1000-6893(2017)04-320442-10
(责任编辑: 苏磊)
*Correspondingauthor.E-mailairadar@126.com;whp5691@163.com