Az IT számítógépes rendszerek működésük során számos támadási és behatolási kísérlet célpontjai lehetnek. Bár a különféle gyanús külső és belső események lenyomatait a rendszer logfájljai tartalmazzák, azonban azok formai és tartalmi elemei nagyban megnehezítik ezen adathalmaz feldolgozását és a támadó jellegű incidensek eredményes detektálását.
Munkánk során olyan statisztikai alapokon nyugvó adatbányászati algoritmusokat vizsgáltunk meg, amelyek eredményesen alkalmazhatók gyanús események feltérképezésére a logfájlokból nyerhető információk alapján. Különféle algoritmusokat adaptáltunk a tekintett feladat vizsgálatára, így az idősor elemzést, osztályozó algoritmusokat, klaszterezőket és az un. „Outlier” detektálás módszereit vettük górcső alá, ezek segítségével vizsgáltuk a kapott adatsorokat és határoztunk meg az elvárható, valamint az elvárttól eltérő viselkedést mutató eseteket. Mindezen eredményeinket előadásunkban részletesen bemutatjuk.