Le applicazioni sono suddivise in gruppi dalle funzionalità simili e per ognuno di questi cluster viene utilizzata la baseline stabilita per individuare i segnali anomali di privacy e sicurezza.
S. Jana, Ú. Erlingsson, I. Ion (2015).
Apples and Oranges: Detecting Least-Privilege Violators with Peer Group Analysis. arXiv:1510.07308 [cs.CR].
T. Mikolov, I. Sutskever, K. Chen, G. S. Corrado, J. Dean (2013).
Distributed Representations of Words and Phrases and their Compositionality. Advances in Neural Information Processing Systems 26 (NIPS 2013).
Ú. Erlingsson (2016).
Data-driven software security: Models and methods. Atti di convegno del 29
o IEEE Computer Security Foundations Symposium (CSF'16), Lisbona, Portogallo.