ES2953736T3 - Procedimiento de detección de anomalías en redes de telecomunicaciones móviles - Google Patents

Procedimiento de detección de anomalías en redes de telecomunicaciones móviles Download PDF

Info

Publication number
ES2953736T3
ES2953736T3 ES19383164T ES19383164T ES2953736T3 ES 2953736 T3 ES2953736 T3 ES 2953736T3 ES 19383164 T ES19383164 T ES 19383164T ES 19383164 T ES19383164 T ES 19383164T ES 2953736 T3 ES2953736 T3 ES 2953736T3
Authority
ES
Spain
Prior art keywords
network
network elements
list
metrics
procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19383164T
Other languages
English (en)
Inventor
Ilias Leontiadis
Andra Lutu
Diego Perino
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonica Digital Espana SL
Original Assignee
Telefonica Digital Espana SL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonica Digital Espana SL filed Critical Telefonica Digital Espana SL
Application granted granted Critical
Publication of ES2953736T3 publication Critical patent/ES2953736T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • G06F11/3419Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment by assessing time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3447Performance evaluation by modeling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Optimization (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Algebra (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mathematical Analysis (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

Un método para detectar anomalías en una red móvil, en el que se obtiene una entrada de datos de serie temporal (1) basada en métricas de rendimiento para una pluralidad de elementos de la red. Una métrica de similitud se define calculando la distancia euclidiana al cuadrado entre elementos de la red para detectar (2) grupos de elementos de red que tienen el mismo valor de la métrica de similitud aplicando el algoritmo de Louvain. Los grupos con anomalías se determinan si la métrica de similitud difiere del valor promedio en un número N de veces la desviación estándar. El método comprueba si algún ticket/alarma abierto está asociado con algún elemento de red de los clústeres. Esto mejora la experiencia del cliente sin aumentar el coste para los operadores de red, ya que se puede identificar cada anomalía y su causa raíz. Además, el aprendizaje continuo permite al operador desplegar la detección automática de anomalías de forma flexible en sus redes. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Procedimiento de detección de anomalías en redes de telecomunicaciones móviles
Campo de la invención
La presente invención tiene su aplicación dentro del sector de las telecomunicaciones, más concretamente, se refiere al despliegue de herramientas para ayudar a los operadores de redes móviles (ORM) en sus esfuerzos por optimizar sus operaciones de red y mantener despliegues extensivos de red en cualquier zona.
Más particularmente, la presente invención se refiere a un procedimiento para detectar anomalías en redes móviles o celulares.
Antecedentes de la invención
Los investigadores llevan muchos años explorando las redes comunitarias inalámbricas y, másrecientemente, investigadores y profesionales han empezado a construir redes móviles comunitarias. Mantener grandes despliegues de redes de tele comunicaciones móviles es un reto.
El procedimiento de Louvain para la detección de comunidades es un procedimiento existente para extraer comunidades de grandes redes. Las comunidades son grupos de nodos dentro de una red móvil que están más densamente conectados entre sí que con otros nodos. El procedimiento de Louvain funciona del siguiente modo:
Primera fase:
• Asigna cada nodo a su propia comunidad.
• A continuación, para cada nodo i, el cambio en la modularidad se calcula para eliminar i de su propia comunidad en la comunidad de su vecino j. La modularidad es una medida, que oscila entre -1 y 1, relacionada con la estructura de una red o grafo. La optimización de la modularidad da como resultado la mejor agrupación posible del gráfico. La definición formal de modularidad es: La fracción de los bordes que caen dentro de las comunidades dadas menos la fracción esperada si los bordes se distribuyeran al azar. Las redes con alta modularidad tienen conexiones densas entre los nodos dentro de las comunidades pero conexiones escasas entre los nodos en diferentes comunidades.
• Una vez calculada la modularidad para todas las comunidades a las que se conecta el nodo i, dicho nodo i se ubica en la comunidad que resultó en mayor aumento de modularidad. Si no es posible aumentar, el nodo i permanece en su propia comunidad.
• Este proceso se aplica repetida y secuencialmente hasta que no se produzca un aumento de la modularidad.
- Segunda fase:
• Agrupa todos los nodos de una misma comunidad y construye una nueva red en la que los nodos son las comunidades de la fase anterior.
• Todos los enlaces entre nodos de la misma comunidad se representan ahora mediante bucles propios en el nuevo nodo de comunidad y los enlaces desde varios nodos de la misma comunidad a un nodo de una comunidad diferente se representan mediante aristas ponderadas entre comunidades.
El procedimiento de Louvain utiliza como entrada una matriz de distancia con la distancia entre todos los pares de nodos y traduce la matriz de distancia en un grafo de red añadiendo una conexión entre todos los pares de nodos. Basándose en la Heurística de Louvain, la mejor partición de la red en comunidades se calcula ajustando el parámetro de resolución R, que es un hiperparámetro que representa el tiempo, como se describe en 'Laplacian Dynamics and Multiscale Modular Structure in Networks', de Lambiotte R. et al., octubre de 2019. Lambiotte R. et al. revela que, a medida que aumenta el tiempo, el tamaño delas comunidades se ajusta para revelar la posible estructura jerárquica presente en aquellas redes para las que encontrar una sola partición no es satisfactorio; es decir, cuando aumenta el tiempo, las comunidades detectadas por el procedimiento de Louvain son cada vez más grandes. En consecuencia, cambiar el tamaño de las comunidades soloaltera la resolución del procedimiento. Por lo tanto, la Resolución R controla el tamaño de la comunidad para aquellos nodos que pueden pertenecer a más de una comunidad de la siguiente manera: establecer un valor alto de R da como resultado un mayor tamaño de la comunidad (y un menor número total de comunidades), pero con una compensaciónen la homogeneidad de la comunidad (es decir, las comunidades más grandes son más heterogéneas).
Además, el procedimiento de Louvain calcula la modularidad, que cuenta el número de conexiones/enlaces dentro de las comunidades y lo compara con el número previsto de dichos enlaces en un modelo nulo equivalente. La modularidad es un valor de escala entre -1/2 y 1, que mide la densidad de las aristas dentro de las comunidades con respecto a las aristas fuerade las comunidades. La optimización del valor de modularidad da como resultado teórico la mejor agrupación posible de los nodos de una red dada, pero recorrer todas las iteraciones posibles de los nodos en grupos es impracticable, por lo que se utilizan algoritmos heurísticos. En el procedimiento Louvain de detección de comunidades, primero se encuentran pequeñas comunidades optimizando la modularidad localmente en todos los nodos, después cada pequeña comunidad se agrupa en un nodo y se repite la primera etapa. Para reducir la cantidad de conexiones, el procedimiento Louvain elimina todas las aristas que superan un umbral determinado o se ajusta el número de nodos vecinos K; por lo tanto, K es otro hiperparámetro utilizado en la detección de comunidades.
Dadas diferentes configuraciones de los hiperparámetros K (número de nodos vecinos) y R (resolución), un problema técnico es detectar anomalías por comunidad.
En primer lugar, hoy en día es difícil monitorizar grandes redes y la enorme cantidad de anomalías utilizando métricas normales. Una anomalía es una observación que no se ajusta al comportamiento normal esperado. Frecuentemente, el operador de red móvil (ORM) no sabe qué parte de la red esresponsable y se tarda mucho tiempo (normalmente, 3 - 4 semanas) en identificar una sola anomalía mediante horas hombre de radio y optimizadores de red. Además, la previsión de anomalías no se produce realmente, aunque esto puede ayudar al despliegue (por ejemplo, criterios de inversión, planificación, reconfiguración). Por último, se gastan miles de millones en mantener y optimizar una redpara resolver estos problemas.
En segundo lugar, los errores de configuración desconocidos e impredecibles de una red, que pueden ocurrir todo el tiempo en diferentes partes de la red, pueden causar una latenciade red muy alta (normalmente, retrasos de hasta 150 ms).Esto repercute en la calidad de la experiencia (QoE) de toda una zona, generando bajas, millones de pérdidas económicas y provocando una escasa satisfacción del cliente (retrasos de hasta 150 ms mueven el índice de satisfacción del cliente de 5 a 1).
El documento US 2013/268595 A1 divulga un procedimiento de detección de comunidades de usuarios en una red de telecomunicaciones, en el que los nodos correspondientes a los usuarios de la red de telecomunicaciones se generan, basándose en los campos extraídos de registros de comunicación que contienen datos relativos a comunicaciones de los usuarios, y las similitudes entre pares de nodos se determinan usando una métrica de similitud que mide relaciones entre los usuarios, para agrupar los nodos en comunidades que no se solapan basándose en las similitudes determinadas.
El documento US 2017/046127 A1 divulga unadesviación estándar del sistema de monitorización, pero no en relación con la métrica de rendimiento calculada para todos los elementos de la red de un mismo grupo en una misma franja horaria.
El documento US 2019/342145 A1 divulga obtener una matriz de similitud de enlaces; realizargrupos en todos los enlaces defectuosos basándose en la matriz de similitud de enlaces, para obtener al menos un grupo de enlaces; y realizar análisis de supervivencia en servicios en los al menos dos enlaces preestablecidos en función de cada uno del al menos un grupo de enlaces.
El documento WO 2019/133928 A1 divulga una estrategia de "desalojo" para eliminar entradas en los registros para acomodar nuevos registros. Algunas estrategias de desalojo conocidas son Least Recently Used o First in First Out.
Por lo tanto, existe una necesidad en el estado de la técnica para mejorar la experiencia del cliente sin aumentar el coste para el Operador de Red Móvil (ORM).
Sumario de la invención
La presente invención resuelve los problemas mencionados y supera las limitaciones de trabajo del estado de la técnica explicadas anteriormente proporcionando un procedimiento de detección basado en el contexto mediante la correlación del lado del usuario con el lado de la red y la topología de la red. El procedimiento no sólo correlaciona los datos del usuario y de la red para detectar una anomalía, sino que además es capaz de identificar la causa raíz de la anomalía.
Un objetivo de la presente invención es monitorizar de forma autónoma la experiencia del cliente en todas las células de una red móvil y proporcionar a los operadores de redes móviles (ORM) un análisis de la causa raíz que está detrás de las posibles anomalías. Al conocer la causa raíz, la invención puede emitir alarmas/tiques para un equipopertinente de mantenimiento/operación de la red móvil.
La presente invención considera que la red móvil está subdividida por sectores, donde un sector es la unidad más granular que captura el área cubierta por una tecnología específica de estación base. En un emplazamiento, hay elementos de red (NE) de tecnología específica que funcionan como estaciones base, y cada NE tiene uno o más sectores asociados.
La presente invención toma un conjunto de datosde entrada de diferentes fuentes de datos: i) rendimiento a nivel de usuario; ii) rendimiento a nivel de red; iii) topología de red. A partir de estos datos de entrada, se pueden caracterizar diferentes comunidades de red y, para cada comunidad, la invención es capaz de identificar anomalías aplicando un mecanismo de detección de anomalías basado en el contexto para grupos de NE (o sectores) que tienen un comportamiento similar en las series temporales.
Para ello, en primer lugar se identifican los NE (y/o sus sectores asociados) que tienen un comportamiento similar durante largos periodos de tiempo, mediante:
• la detección de la similitud de las series temporales mediante una distancia euclídea media cuadrática (RMSED)
• la detección de una comunidad mediante el procedimiento de Louvain y construir grupos de NE/sectores en la comunidad detectada.
Los NE/sectores que se desvían de sus p r o p i a s c o m u n i d a d e s durante cortos periodos de tiempo (por ejemplo, un día) se etiquetan como anomalías.Una anomalía se define en el con- texto de la invención como una observación que se desvía de la media de su comunidad por encima/debajo de N*std. N representa un valor umbral para desencadenar anomalías; por ejemplo, N puede ser un número entero y variar de 1 a 5 (o más). El valor de N se establece basándose en la experiencia del ORM y depende de la sensibilidad de detección de anomalías requerida por el operador. Por ejemplo, paraun valor N=2, una alarma de anomalía se activa cuando elvalor de una muestra/observación es superior a (media 2*std) o inferior a (media - 2*std), std indica la desviación estándar. Una observación es una métrica específica calculada para todos los sectores que forman una comunidad. Las métricas calculadas pueden basarse en métricas de rendimiento recogidas del lado del usuario y/o del lado de la red. Por lo tanto, para cada comunidad, el procedimiento propuesto aquí localiza el sector que su diferencia absoluta de la media dividida por la desviación estándar (std) para un periodo de tiempo monitorizado (por ejemplo, un día) fue la más alta entre todos los periodos de tiempo monitorizados (días) y sectores dentro de la mismacomunidad.
Un aspecto de la presente invención se refiere a un procedimiento implementado en un programa informático para detectar anomalías en redes celulares/móviles que comprende las siguientes etapas:
i) recoger, mediante un contador de red, datos de entrada de series temporales de datos, basados en métricas de rendimiento obtenidas para una pluralidadde elementos de red de la red móvil.
ii) definir una métrica de similitud como un vector multidimensional de métricas relacionadas con el rendimiento calculando la distancia euclídea al cuadrado entre los elementos de red utilizando las métricas de rendimiento obtenidas para los elementos de la red;
iii) detectar grupos de elementos de red quetengan el mismo valor de la métrica de similitud aplicando el algoritmo de Louvain;
iv) obtener una primera lista de elementos de reda partir de los
grupos con anomalías en un mismo franja temporal,donde cada elemento de red de la primera listatiene un valor de la métrica de similitud en la franja temporal que difiere del valor medio de las métricas de similitud de los grupos a los que pertenece el elemento de red en un número N de veces la desviación típica de la métrica de rendimiento utilizada calculada para todoslos elementos de r e d de la misma agrupación, siendo N un parámetro umbral antiguo sintonizable por el o p e r a d o r de la red m ó v i l ; v) identificar un elemento de red precursor, que es el elemento de red más cercano a todos los elementos de red de la primera lista, utilizando un gráfico de topología;
vi) obtener una segunda lista que incluya la primera y el elemento de red precursor identificado, si se identifica al menos un precursor;
vii) cotejar la segunda lista con un sistema de tiques o alarmas para verificar si algún tique abierto o alarma activa está asociado a algún elemento de la red de la segunda lista, y todos los elementos de red para los que algún tique o alarma está activo se elimina de la segunda lista para obtener una tercera lista; viii) repetir las etapas iv)-vi) para distintas franjas temporales y obtener una cuarta lista de elementosde red comparando los elementos de la red que tienen el mismo valor de la métrica de similitud para cada franja temporal y las métricas de las series temporales.
El procedimiento de acuerdo con los aspectos descritos anteriormente de la invención tiene ventajas con respecto al estado de la técnica anteriormente mencionado,que pueden resumirse como sigue:
- Flexibilidad: la presente invención permite a los operadores (ORM) ajustar diferentes parámetros (por ejemplo, el intervalo de valores normales, la resolución R, el tamaño de la comunidad, etc.) y reflejar así su propia experiencia en el despliegue de la detección de anomalías en sus redes.
- En lugar de utilizar heurísticas fijas (por ejemplo, umbrales que establecen los operadores, dados los KPI basados en su experiencia pasada), la presente invención permite el aprendizaje continuo y la generación y ajuste automáticos de heurísticas quecapturan el comportamiento anómalo de los elementos de la red. - La presente invención mejora la experiencia del cliente sin aumentar los costes para los ORM, automatizando la identificación de cadaanomalía y alizar su causa raíz.
Estas y otras ventajas serán evidentes a la luz de la descripción detallada de la invención.
Descripción de los dibujos
Con el fin de ayudar a la comprensión de las características de la invención, según una realización práctica preferente de la misma y para complementar esta descripción, se adjuntan las siguientes Figuras como parte integrante de la misma, con carácter ilustrativo y no limitativo:
La figura 1 muestra el diagrama de flujo de un procedimiento dedetección de anomalías en redes móviles, La figura 2A muestra un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones de resolución y modularidad, y para el hiperparámetro K = 2 y el parámetro umbral N = 1.
La Figura 2B muestra un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones de resolución y modularidad, y para el hiperparámetro K = 5 y el parámetro umbral N = 1.
La figura 2C muestra un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones de resolución y modularidad, y para el hiperparámetro K = 10 y el parámetro umbral N = 1.
La figura 3A muestra un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones de resolución y modularidad, y para el hiperparámetro K = 2 y el parámetro umbral N = 1'5.
La figura 3B muestra un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones de resolución y modularidad, y para el hiperparámetro K = 5 y el parámetro umbral N = 1'5.
La figura 3C muestra un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones de resolución y modularidad, y para el hiperparámetro K = 10 y el parámetro umbral N = 1'5.
La Figura 4A muestra un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones de resolución y modularidad, y para el hiperparámetro K = 2 y el parámetro umbral N = 2.
La figura 4B muestra un gráfico de la distribución del número de anomalías por comunidades para distintas combinaciones de resolución y modularidad, y para el hiperparámetro K = 5 y el parámetro umbral N = 2. La Figura 4C muestra un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones de resolución y modularidad, y para el hiperparámetro K = 10 y el parámetro umbral N = 2.
Realización preferente de la invención
Las realizaciones de la invención pueden implementarse en diversas plataformas arquitectónicas, sistemas operativos y de servidor, dispositivos, sistemas o aplicaciones. Cualquier diseño arquitectónico o implementación particular presentada en el presente documento, se proporciona solo con fines ilustrativos y de comprensión y no pretende limitar los aspectos de la invención
Una realización preferente de la invención se refiere a un procedimiento de detección de anomalías en una red que comprende las diez etapas siguientes, representadas en eldiagrama de flujo del proceso de aplicación de la figura 1.
1. La entrada al flujo de la aplicación son los datos procedentes de la experiencia de usuario agregada de cualquier otra célula o métricas de rendimiento (por ejemplo, pérdida depaquetes, retransmisiones, rendimiento y latencia) fuertemente correlacionadas con la experiencia de los usuarios finales. Se trata de una entrada de datos de series temporales (1) con granularidad variable frente a cada de los Elementos de Red, NE. Un Elemento de Red, NE, está asociado a una célula y/o a un sector, en la red.
2. Un algoritmo de detección de anomalías se ejecuta sobre los datos de las series temporales anteriores e identifica o detecta (2) NE en las que las métricas de experiencia del cliente cayeron. La dirección El algoritmo de detección de anomalías se basa enunas pocas etapas:
- En primer lugar, se agrupan los NE con un comportamiento similar. Esto se consigue definiendo una métrica de "similitud", que puede ser una única métrica de rendimiento o combinación de diferentes métricas de rendimiento (por ejemplo, una métrica combinada de pérdida de paquetes, retransmisiones, rendimiento y/o latencia, etc.), es decir, puede utilizarse un vector multidimensional de métricas relacionadas con el rendimiento para crea la métrica de similitud. En una posible realización, el procedimiento identifica los sectores que tienen un comportamiento de series temporales similares calculando la distancia Euclidiana al cuadrado entre sectores para múltiples KPI (Indicadores Clave de Rendimiento) y diferentes periodos de tiempo (por ejemplo, horas).
- Basándose en esta métrica de similitud, el procedimiento identifica los K vecinos más próximos en el grafo completo de los NE para eliminar algunas aristas que no serían útiles (es decir, las puntuaciones de similitud bajas indican que dos es poco probable que dos NE formen parte del mismo grupo/comunidad).
- A continuación, se aplica el algoritmo de Louvain para crear grupos/comunidades de NE con comportamientos similares.
3. Los algoritmos de detección de anomalías proporcionan una primera lista (3) de los NE identificados con anomalíasdetectadas dentro la misma franja temporal, TS. Se considera que un NE se comporta de forma anómala si la métrica de similitud difiere de la media de los grupos a los que pertenece en (por ejemplo, dos) N veces la desviación estándar (donde N es un parámetro ajustable, siendo N un número positivo).
4. Todos los NE identificados con una anomalía en el mismo periodo de tiempo se introducen en un gráfico topológico (4) que puede identificar el NE precursor común más cercano. El NE precursor puede ser un enrutador, una pasarela de seguridad, un controlador de red de radio, un controlador de estación base, etc.
5. El resultado de la comprobación de la topología proporciona una segunda lista (4) de los NE identificados que han detectado anomalías en la franja temporal dada, TS, junto con sus precursores comunes, si se identifica al menos un NE precursor.
6. Esta segunda lista de todos los NE identificados, precursores y descendientes, se coteja con las entradas de tiques/alarmas procedentes de un sistema de tiques o alarmas para verificar si hay tiques abiertos o alarmas activas contra esos NE identificados.
a. Se eliminan (6a) de la lista todos los NE contra losque están activos los tiques o alarmas para obteneruna tercera lista (6) de NE.
7. Para la tercera lista resultante (6) de NE identificados en la etapa anterior, la aplicación extrae todos los contadores de red disponibles y ejecuta una detección de anomalías similar a la de los contadores de la etapa 2. Los contadores de red recopilan un conjunto exhaustivo de diferentes métricas de rendimiento de red utilizadas por los operadores de red para capturar el estado de su red, incluyendo: estado de radio (por ejemplo, métricas de intensidad de señal como RSRQ - Potencia Recibida de Señales de Referencia-, RSSI - Indicador de Intensidad de Señal Recibida-, etc.), rendimiento de red (latencia, rendimiento, etc.), ocupación de red, movilidad de usuario, etc. A continuación, los contadores de red normalizan las métricas de rendimiento de red recopiladas y las comparan con las métricas de experiencia de usuario normalizadas introducidas en la etapa 1. Sólo se seleccionan los contadores con patrones similares (7) para obtener una cuarta lista de Ne . Cada uno de los NE junto con los NE precursores con contadores seleccionados y métricas de experiencia tienen una tabla de series de tiempo creada que cubre un periodo de tiempo monitorizado (por ejemplo, 24 horas) precediendo a la marca de tiempo en la que se detectó una anomalía. La cuarta lista (8) de NE comprende los NE identificados que han mostrado similitudes y junto con las métricas de series temporales.
8. Los NE se clasifican en función del mayor número de contadores de una lista de categorías de contadores (9), de acuerdo con las categorías definidas por el operador de la red móvil para clasificar las anomalías, por ejemplo, según categorías como Capacidad, Calidad, Transporte y Avería.
9. Se genera un tique o una alarma (10) contra un tipo específico de problema.
Según diferentes realizaciones, algunos ejemplos de los datos de series temporales utilizados para laentrada (1) a la aplicación son:
• Información sobre la topología de la red
• Métricas del lado del usuario:
• Métricas de pruebas de conducción virtual (VDT). Se trata de un conjunto de las métricas de rendimiento de Nivel 4 extraídas de los Weblogs de los usuarios.
• Métricas adicionales de webs o redes sociales, por ejemplo, métricas de Google o métricas de FaceBook (si es posible, para ingestar). Facebook están presentes sólo para las células con alarmas basadas en métricas de calidad de Facebook y pueden agregarse por semana, lo que proporciona una visión muy granular de la red.
• Datos instantáneos de rendimiento de la red de radio.
• Información del subsistema multimedia IP,IMS.
• Datos de un conjunto de datos que capta el rendimiento de la red radioeléctrica medido a partirde la perspectiva del usuario (por ejemplo, métricas como la latencia o el rendimiento capturadas con código que se ejecuta en dispositivos móviles del usuario final).
• Cualquier otro indicador de la calidad de la experiencia del usuario
• Métricas del lado de la red
• métricas de rendimiento de la red (para operadores de redes 2G/3G/4G) captadas mediante la supervisión del estado de su red desde el lado de la red, obteniendo métricas equivalentes desde el lado de la red a los captados desde el lado del usuario final (es decir, latencia, pérdida de paquetes, retransmisiones de paquetes o rendimiento).
• Cualquier otro sistema de recogida de Key Performance Indicators, KPI.
• Base de datos topológica
• Cualquier métrica de transmisión
• Sistema de tiques (por ejemplo, tiques Remedy del Remedy Action Request System, ARS, que es una aplicación cliente-servidor de gestión de incidencias utilizada para realizar un seguimiento de los problemasinternos y de las incidencias notificadas por los clientes; Netcool Alarms, y cualquier otro sistema de tiques). Una vez que el procedimiento genera alarmas, la información de estas alarmas puede aparecer como tiques en un sistema de tiques. Alternativamente, la información del sistema de tiques puede utilizarse para crear un conjunto de datos de anomalías etiquetadas e integrarlas en el bucle de aprendizaje del procedimiento.
Al final del procedimiento mostrado en la figura 1, se pueden obtener las etiquetas de las observaciones (métricas de experiencia) que se consideran anomalías para utilizarlas, por ejemplo, en un sistema de tiques. Si una métrica calculada se desvía de la media en más/menos de N*std, se considera una anomalía, donde std indica la desviación estándar de la métrica específica calculada para todos los NE de una comunidad. Los valores preferidos para el parámetro umbral sintonizable N son 1<N<2; por ejemplo, N= 1, N = 1,5, N = 2. Ajustando los hiperparámetros K y la resolución, se puede construir un conjunto de datos de validación del procedimiento, por ejemplo, evaluando la desviación hora a hora. Se puede crear un conjunto de anomalías reales basado en el conjunto de alarmas y problemas (es decir, tiques) que el operador debe resolver para que la red funcione con normalidad. Esta información suele almacenarse y, a continuación, puede utilizarse sólo para el análisis del sector supervisado y combinarse con otra información de toda la comunidad. Los valores posibles para los hiperparámetros K y la resolución son: K = (2, 5, 10), resolución = (0,01, 0,1, 1). Esta selección de los valores de los hiperparámetros mediante el trazado de la distribución del número de anomalías por comunidadespara diferentes combinaciones de K, resolución y N, comose muestra en las figuras 2A-2C, 3A-3C y 4A-4C.
Las figuras 2A, 2B y 2C muestran un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones del hiperparámetro K (K= 2, K = 5 y K= 10 respectivamente) y el hiperparámetro de resolución cuando el valor del parámetro umbral N es iguala 1. Las figuras 3A, 3B y 3C muestran un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones del hiperparámetro K (K= 2,K = 5 y K= 10 respectivamente) y el hiperparámetro de resolución cuando el valor del parámetro umbral N es iguala 1'5. Las figuras 4A, 4B y 4C muestran un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones del hiperparámetro K (K= 2, K = 5 y K= 10 respectivamente) y el hiperparámetro de resolución cuando el valor del parámetro umbral N es igual a 2. La resolución (res), el número de vecinos K, el número de comunidades (comm) y la modularidad (mod) se proporcionan en cada subtrama. Esta información construida sobre el conjunto de anomalías de la verdadsobre el terreno también se puede utilizar para controlar periódicamente la precisión de un ajuste específico para elenfoque de detección de anomalías y así capturar la flexibilidad potencial y la adaptabilidad del procedimiento propuesto.
Nótese que en este texto, el término "comprende" y sus derivaciones (tales como "que comprende", etc.) no deben entenderse en un sentido excluyente, es decir, estos términos no deben interpretarsecomo excluyentes de la posibilidad de que lo descrito y definido pueda incluir otros elementos, etapas, etc.

Claims (9)

REIVINDICACIONES
1. Un procedimiento implementado en un programa informáticopara detectar anomalías en una red móvil, comprendiendo el procedimiento:
i) recopilar una entrada de datos de series temporales (1) basada en las métricas de rendimiento obtenidas para una pluralidad de elementos de red de la red móvil;
ii) definir una métrica de similitud como un vector multidimensional de métricas relacionadas con el rendimiento mediante el cálculo de la distancia euclidiana al cuadradoentre los elementos de la red utilizando las métricas de rendimiento obtenidas para los elementos de la red;
iii) detectar (2) grupos de elementos de red que tienen el mismo valor de la métrica de similitud 10aplicando el algoritmo de Louvain;
estando el procedimiento caracterizado porque comprende, además:
iv) obtener una primera lista (3) de elementos de red de los grupos con anomalías en una misma franja horaria, teniendo cada elemento de red de la primera lista (3) un valor de la métrica de similitud en la franja horaria que difiere del valor medio de las métricas de similitud de los grupos a los que el el elemento de red pertenece en un número N de veces la desviación estándar para la métrica de rendimiento utilizada calculada para todos los elementos de red del mismo grupo, siendo N un parámetro umbral sintonizable, N > 0;
v) identificar un elemento de red precursor que sea el elemento de red más cercano a todos los elementos de red de la primera lista (3) mediante un gráfico de topología (4);
vi) obtener una segunda lista (4) de elementos de red que comprende la primera lista (3) de elementos de red y, si se identifica al menos un elemento de red precursor, comprende además el elemento de red precursor identificado;
vii) cotejar la segunda lista (4) con un sistema de tiques o alarmas para verificar si algún tique abierto o alarma activa está asociado a algún elemento de red de la segunda lista (4) y todos los elementos de red para los que algún tique o alarma está activo, se eliminan (6a) de la segunda lista (4) para obtener una tercera lista (6) de elementos de red;
viii) repetir las etapas iv)-vi) para diferentes franjas temporales y obtener una cuarta lista (8) de elementos de red que comprende los elementos de red que tienen el mismo valor de la métrica de similitud para cada franja temporal y las métricas de la series temporales.
2. El procedimiento según la reivindicación 1, en el que las métricas de rendimiento se obtienen del lado del usuario finalde la red móvil.
3. El procedimiento según la reivindicación 2, en el que las métricas de rendimiento se seleccionan entre pérdida de paquetes, retransmisiones, rendimiento y latencia.
4. El procedimiento según cualquier reivindicación anterior, en el que las métricas de rendimiento comprenden métricas obtenidas del lado de la red móvil mediante contadores de red.
5. El procedimiento según la reivindicación 4, en el que las métricas de rendimiento se seleccionan entre métricas de intensidad de señal, métricas de rendimiento de red, ocupación de redy movilidad de usuario.
6. El procedimiento según cualquier reivindicación anterior que comprende además la clasificación de los elementos de red de la cuarta lista (8) según una lista (9) de categorías definidas por el operador de red móvil.
7. El procedimiento según cualquier reivindicación anterior, que comprende además la emisión de un tique o la generación de una alarma (10) para los elementos de red de la cuarta lista (8).
8. El procedimiento según cualquier reivindicación anterior, en el que la detección (2) de grupos de elementos de red comprende el ajuste de los hiperparámetros del algoritmo de Louvain: número de elementos de red vecinos y resolución.
9. El procedimiento según cualquier reivindicación anterior, en el que el parámetro de umbral sintonizable N se selecciona entre N= 1, N = 1,5 y N = 2.
ES19383164T 2019-12-20 2019-12-20 Procedimiento de detección de anomalías en redes de telecomunicaciones móviles Active ES2953736T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP19383164.1A EP3840453B1 (en) 2019-12-20 2019-12-20 Method for detecting anomalies in mobile telecommunication networks

Publications (1)

Publication Number Publication Date
ES2953736T3 true ES2953736T3 (es) 2023-11-15

Family

ID=69167576

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19383164T Active ES2953736T3 (es) 2019-12-20 2019-12-20 Procedimiento de detección de anomalías en redes de telecomunicaciones móviles

Country Status (3)

Country Link
EP (1) EP3840453B1 (es)
ES (1) ES2953736T3 (es)
WO (1) WO2021123416A1 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113837879B (zh) * 2021-09-14 2023-12-19 上证所信息网络有限公司 一种指数行情的异常检测方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130268595A1 (en) * 2012-04-06 2013-10-10 Telefonaktiebolaget L M Ericsson (Publ) Detecting communities in telecommunication networks
US10209956B2 (en) * 2014-10-09 2019-02-19 Splunk Inc. Automatic event group actions
CN108322320B (zh) * 2017-01-18 2020-04-28 华为技术有限公司 业务生存性分析方法及装置
EP3788512A4 (en) * 2017-12-30 2022-03-09 Target Brands, Inc. HIERARCHICAL, PARALLEL MODELS FOR REAL-TIME EXTRACTING HIGH VALUE INFORMATION FROM DATA STREAMS AND THE ASSOCIATED CREATION SYSTEM AND METHOD

Also Published As

Publication number Publication date
EP3840453A1 (en) 2021-06-23
EP3840453B1 (en) 2023-05-31
WO2021123416A1 (en) 2021-06-24

Similar Documents

Publication Publication Date Title
Rajasegarar et al. Hyperspherical cluster based distributed anomaly detection in wireless sensor networks
Ding et al. Localized fault-tolerant event boundary detection in sensor networks
Tang et al. A hybrid approach to integrate fuzzy C-means based imputation method with genetic algorithm for missing traffic volume data estimation
Silberstein et al. Constraint chaining: on energy-efficient continuous monitoring in sensor networks
US9203857B2 (en) Method and system for detecting anomaly of user behavior in a network
US10902293B2 (en) Neural architecture construction using envelopenets for image recognition
US10735274B2 (en) Predicting and forecasting roaming issues in a wireless network
Medeiros et al. A survey on data analysis on large-Scale wireless networks: online stream processing, trends, and challenges
ES2953736T3 (es) Procedimiento de detección de anomalías en redes de telecomunicaciones móviles
CN103581982A (zh) 一种业务热点的检测方法、确定方法、定位方法及装置
Choi et al. A distributed adaptive scheme for detecting faults in wireless sensor networks
EP3547622A1 (en) Method for network management and apparatus for implementing the same
Li et al. CFlow: A learning-based compressive flow statistics collection scheme for SDNs
Oliveira et al. Measurement-driven mobile data traffic modeling in a large metropolitan area
Zhang et al. Lossy links diagnosis for wireless sensor networks by utilising the existing traffic information
Bezerra et al. Adaptive monitor placement for near real-time node failure localisation in wireless sensor networks
Abuaitah et al. Data-centric anomalies in sensor network deployments: Analysis and detection
Islam et al. Data cleansing during data collection from wireless sensor networks
Badonnel et al. Probabilistic management of ad-hoc networks
Zhang et al. An estimation maximization based approach for finding reliable sensors in environmental sensing
Demigha et al. Energy-efficient data collection under precision constraints in wireless sensor networks
Wang et al. A fault detection scheme based on self-clustering nodes sets for wireless sensor networks
Sandrić et al. Survey of data cleaning algorithms in wireless sensor networks
Bekele Cell Outage Detection Through Density-based Local Outlier Data Mining Approach: In case of Ethio telecom UMTS Network
CN118400275B (zh) 一种智慧校园数据安全监控系统及方法