Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Technik
Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Seite - 74 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 74 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft

Bild der Seite - 74 -

Bild der Seite - 74 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft

Text der Seite - 74 -

74 A Technologie ML gegen Schadprogramme Beim Schutz von IT-Systemen besteht eine der wesentlichen Herausforderungen darin, neue Schadprogramme möglichst schnell abzuwehren oder sogar voraus- schauend zu handeln. Antivirenprogramme kombinieren dafür im Allgemeinen meh- rere Verfahren. Eines davon umfasst die Identifizierung und Verwaltung von Schad- programm-Signaturen. Signaturen sind kurze Byte-Folgen, die aus den Schadpro- grammen extrahiert werden9. Die Signatur-Datenbanken müssen ununterbrochen aktualisiert werden. „Es kommen mehr als 100.000 Signaturen von Schadsoftware täglich hinzu.“10 Solche Zahlen sind Schätzungen und sollen teilweise noch deutlich höher liegen. Basierend auf einer Analyse der AV-Test GmbH schätzt Heise.de, dass „täglich über 390.000 neue Schadprogramme, also über 16.000 pro Stunde bezie- hungsweise 4 bis 5 neue pro Sekunde“ 11 auftreten (vgl. auch BSI 2017, S. 22). Diese enorm hohen Zahlen ergeben sich allerdings vor allem daraus, dass Malware ständig „mutiert“ (polymorphe Malware). Signatur-Datenbanken verwalten aus Effi- zienzgründen Signaturen in Form sogenannter Hashwerte, oft in hexadezimaler Dar- stellung, die mit Hilfe von Hashfunktionen berechnet werden 12 . Geringste Änderun- gen eines Schadprogramms führen zu neuen Hashwerten. So entstehen immer wie- der ähnliche, aber nicht identische „Schädlinge“13, die in den Datenbanken als quasi neue Schädlinge trotzdem mit verwaltet werden. An dieser Stelle kommt ML ins Spiel: Auf Signaturen aufbauende Virenprogramme arbeiten oft regelbasiert. „Aufgrund ihrer Komplexität und der Anfälligkeit für eine verschobene Gewichtung sind regelbasierte Anti-Malware-Systeme sehr anfällig dafür, eine Bedrohung zu übersehen.“ (Juniper 2016, S. 3). Heute versucht man, diese regelbasierten Ansätze mit Methoden des ML zu überlagern, um Regeln zu gewichten und zu optimieren (Juniper 2016, S. 4). Strobel (2017) erläutert einen Ansatz, den der Anbieter Cylance verfolgt. Danach nutzt Cylance zwar die vorgesehene Windows-Schnittstelle für Virenschutz, aber die 9 https://www.bsi-fuer-buerger.de/SharedDocs/Glossareintraege/DE/V/Virensignatur.html, zuletzt geprüft am 22.06.2018 10 http://www.deutschlandfunk.de/antiviren-software-neue-methoden-der-malware-erken- nung.684.de.html?dram:article_id=379868, zuletzt geprüft am 22.06.2018 11 https://www.heise.de/newsticker/meldung/Zahlen-bitte-Taeglich-390-000-neue-Schadpro- gramme-3177141.html, zuletzt geprüft am 22.06.2018 12 https://www.datenschutzbeauftragter-info.de/hashwerte-und-hashfunktionen-einfach- erklaert/, zuletzt geprüft am 22.06.2018 13 https://www.heise.de/newsticker/meldung/Zahlen-bitte-Taeglich-390-000-neue-Schadpro- gramme-3177141.html, zuletzt geprüft am 22.06.2018
zurück zum  Buch Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft"
Künstliche Intelligenz Technologie | Anwendung | Gesellschaft
Titel
Künstliche Intelligenz
Untertitel
Technologie | Anwendung | Gesellschaft
Herausgeber
Volker Wittpahl
Verlag
Springer Vieweg
Datum
2019
Sprache
deutsch
Lizenz
CC BY 4.0
ISBN
978-3-662-58042-4
Abmessungen
16.8 x 24.0 cm
Seiten
286
Schlagwörter
Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
Kategorie
Technik

Inhaltsverzeichnis

  1. Vorwort 7
  2. Inhaltsverzeichnis 15
  3. A Technologie 18
    1. Einleitung: Entwicklungswege zur KI 21
    2. 1. Hardware für KI 36
    3. 2. Normen und Standards in der KI 48
    4. 3. Augmented Intelligence – Wie Menschen mit KI zusammen arbeiten 58
    5. 4. Maschinelles Lernen für die IT-Sicherheit 72
  4. B Anwendung 92
    1. Einleitung: KI ohne Grenzen? 95
    2. 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
    3. 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
    4. 7. Learning Analytics an Hochschulen 142
    5. 8. Perspektiven der KI in der Medizin 161
    6. 9. Die Rolle der KI beim automatisierten Fahren 176
    7. 10. Maschinelle Übersetzung 194
  5. C Gesellschaft 212
    1. Einleitung: „Intelligenz ist nicht das Privileg von Auserwählten.“ 215
    2. 11. KI und Arbeit – Chance und Risiko zugleich 221
    3. 12. Neue Intelligenz, neue Ethik? 239
    4. 13. Kreative Algorithmen für kreative Arbeit? 255
  6. Ausblick 273
  7. Anhang 277
  8. Autorinnen und Autoren 277
  9. Abkürzungsverzeichnis 286
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Künstliche Intelligenz