Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Technik
Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Seite - 73 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 73 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft

Bild der Seite - 73 -

Bild der Seite - 73 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft

Text der Seite - 73 -

iit-Themenband – Künstliche Intelligenz 73 Die Vielfalt der digitalen Systeme lässt die potenzielle Anzahl der Sicherheitslücken explodieren. Damit einher gehen die endlosen Möglichkeiten, wie und anhand wel- cher Indizien Bedrohungen erkannt werden können. Mit den seit Jahren zunehmen- den Angriffen auf IT-Systeme wuchs die Erkenntnis, dass es eine abschließende Sicherheit nicht geben kann. Auch ein Security by Design (Waidner et al. 2013) kann die Probleme nicht völlig lösen, wohl allerdings die allgemeine Gefährdungslage erheblich verbessern. Diese Erkenntnis ist ein wesentlicher Ausgangspunkt für den Bedarf am Bedarf an ML für die IT-Sicherheit. Angriffe ändern sich ständig. Beispielsweise modifizieren Angreifer Computerviren automatisch, sodass Virenscanner sie nicht mehr erkennen. Alle drei Monate werden schätzungsweise rund 18 Millionen neue Beispiele für Schadprogramme gefunden (Atos 2017, S. 32). Ziel muss es sein, Programme zu entwickeln, um Angriffe auszu- machen, die gerade erst vorbereitet werden, also bevor sie überhaupt Schaden anrichten können. Hinter welchen Daten könnte sich ein Angriff verbergen? Aller- dings entsteht aus einzelnen Daten im Allgemeinen kein vollständiges Bild. Es besteht die Hoffnung, dass mit ML entsprechende Muster zu identifizieren sind. Für die riesi- gen Mengen an Kommunikationsdaten werden außerdem Programme benötigt, die Angriffe und Risiken über Systemgrenzen hinweg erkennen können (vgl. auch Juni- per 2016). Generell gilt, dass der Aufwand hoch ist. Es ist spannend, dass die Forschung und Entwicklung für ML-Sicherheitsprodukte weitgehend innerhalb von Unternehmen stattzufinden scheint. Dies erschwert die strategische Entwicklung des Themas, da die Ergebnisse der Unternehmensforschung sowie die Daten und Algorithmen nicht öffentlich zur Verfügung stehen. Augenfällig ist, dass im Vergleich zur ML-Forschung im Allgemeinen heute nur wenige Fachkon- ferenzen existieren, auf denen die Verbindung von ML und IT-Sicherheit diskutiert wird. Eine der wenigen Ausnahmen bildet der ACM Workshop on Artificial Intelli- gence and Security, der seit 2008 jährlich im Rahmen der ACM Conference on Com- puter and Communications (CCS) ausgerichtet wird. ML ist ansonsten eher Thema auf sogenannten Hacker-Konferenzen wie der DEF CON8. Hinzu kommen Konferen- zen zur KI und ML, auf denen vereinzelt IT-Sicherheit adressiert wird. Auch auf Kon- ferenzen zur IT-Sicherheit taucht ML bisher eher am Rande auf. Mit dem zunehmen- den Bedarf an IT-Sicherheit scheint sich dies jedoch zu ändern. 2017 wurde das „International Symposium on Cyber Security Cryptography and Machine Learning (CSCML 2017)“ ins Leben gerufen, das die Ben-Gurion University in Israel ausrich- tete, mit einer Nachfolge in 2018. Der erste DL and Security Workshop im Jahr 2018 hat zusammen mit dem 39th IEEE Symposium on Security and Privacy stattgefunden. 8 https://www.youtube.com/watch?v=wbRx18VZlYA , zuletzt geprüft am 22.06.2018
zurück zum  Buch Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft"
Künstliche Intelligenz Technologie | Anwendung | Gesellschaft
Titel
Künstliche Intelligenz
Untertitel
Technologie | Anwendung | Gesellschaft
Herausgeber
Volker Wittpahl
Verlag
Springer Vieweg
Datum
2019
Sprache
deutsch
Lizenz
CC BY 4.0
ISBN
978-3-662-58042-4
Abmessungen
16.8 x 24.0 cm
Seiten
286
Schlagwörter
Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
Kategorie
Technik

Inhaltsverzeichnis

  1. Vorwort 7
  2. Inhaltsverzeichnis 15
  3. A Technologie 18
    1. Einleitung: Entwicklungswege zur KI 21
    2. 1. Hardware für KI 36
    3. 2. Normen und Standards in der KI 48
    4. 3. Augmented Intelligence – Wie Menschen mit KI zusammen arbeiten 58
    5. 4. Maschinelles Lernen für die IT-Sicherheit 72
  4. B Anwendung 92
    1. Einleitung: KI ohne Grenzen? 95
    2. 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
    3. 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
    4. 7. Learning Analytics an Hochschulen 142
    5. 8. Perspektiven der KI in der Medizin 161
    6. 9. Die Rolle der KI beim automatisierten Fahren 176
    7. 10. Maschinelle Übersetzung 194
  5. C Gesellschaft 212
    1. Einleitung: „Intelligenz ist nicht das Privileg von Auserwählten.“ 215
    2. 11. KI und Arbeit – Chance und Risiko zugleich 221
    3. 12. Neue Intelligenz, neue Ethik? 239
    4. 13. Kreative Algorithmen für kreative Arbeit? 255
  6. Ausblick 273
  7. Anhang 277
  8. Autorinnen und Autoren 277
  9. Abkürzungsverzeichnis 286
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Künstliche Intelligenz