Detecting anomalous discrete sequences such as payloads and syscall traces is a crucial task of network security analysis for discovering novel attacks. Le caratteristiche dei dati che mancano di etichette, sequenze molto lunghe e lunghezze irregolarmente variabili rendono la generazione di rappresentazioni appropriate per le sequenze per il rilevamento delle anomalie piuttosto impegnativa. I metodi tradizionali che combinano modelli poco profondi con l’ingegneria delle funzionalità richiedono molto tempo e sforzi da parte dei ricercatori. E catturano solo brevi schemi per le sequenze. Recentemente il deep learning viene prestato sempre più attenzione grazie alle sue eccellenti prestazioni sulla rappresentazione dei dati. I lavori attuali adottano semplicemente modelli basati su reti neurali ricorrenti per questo compito. Imparano i modelli locali delle sequenze ma non possono visualizzare le sequenze globalmente. Inoltre, la lunghezza variabile rende i modelli profondi che accettano ingressi di dimensioni fisse non disponibili. Inoltre, i modelli profondi di solito mancano di interpretabilità. Qui viene proposto un framework di deep learning non supervisionato che utilizza il meccanismo di attenzione chiamato ADSAD per affrontare questi problemi. ADSAD prende in considerazione sia le caratteristiche dei dati che la limitazione dei modelli profondi e genera le rappresentazioni globali per le sequenze in due fasi, in cui viene applicato il meccanismo di attenzione per migliorare l’interpretabilità. I risultati empirici hanno mostrato che le istanze ADSAD hanno sovraperformato significativamente i modelli deep all’avanguardia, con un miglioramento dell’AUC relativa fino al 7%. Il meccanismo di attenzione non solo ha migliorato le prestazioni di rilevamento fino al 73% in termini di AUC, ma è stato anche in grado di assistere gli esperti per l’analisi delle anomalie mediante visualizzazione.