Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Technik
Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Seite - 75 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 75 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft

Bild der Seite - 75 -

Bild der Seite - 75 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft

Text der Seite - 75 -

iit-Themenband – Künstliche Intelligenz 75 Malware wird nicht anhand von Signaturen erkannt. Eingesetzt wird ein mathemati- sches Modell, das mit Malware-Objekten und gutartigen Dateien beim Hersteller trainiert wurde. Der Umweg über die Signaturerkennung ist nicht mehr notwendig, nur das Modell muss an die Kunden ausgeliefert werden. So verlängern sich die Aus- lieferungszeiten. Strobel (2017) geht davon aus, dass andere Hersteller von Viren- schutzprogrammen Methoden der KI einsetzen, um Signaturen beim Hersteller schneller erzeugen zu können. Bei diesem Ansatz muss jedoch weiterhin die Signa- turdatenbank an die Kunden geliefert werden. Cohen, Hendler und Potashnik (2017) erforschen einen Ansatz, um signaturbasierte Schadcodeerkennung zu ergänzen. Sie nutzen Anti-Virus-Reports eines SIEM-Sys- tems (Security Information and Event Management), um Trainingsdaten zu generie- ren. Systeme, die damit trainiert werden, können automatisch komplexe und dyna- mische Muster im Systemverhalten besser erkennen. ML gegen Sicherheitslücken Größere Software- und Hardwaresysteme besitzen fast immer Schwachstellen (Vul- nerabilities). Sie entstehen z. B. durch Fehler bei der Programmierung14 oder auch durch unbekannte Sicherheitslücken. Bekannt ist etwa die Injektion von Schadcode in Datenbankanfragen, um Daten auszuspähen. „Grobe Schätzungen zeigen, dass ein Programmierer pro 1000 Programmzeilen einen Fehler erzeugt“.15 Sicherheitslü- cken erlauben beispielsweise „Zero Day Exploits“, das sind Angriffe, die am gleichen Tag erfolgen, an dem die Schwachstelle entdeckt wird.16,17 Seitenkanalangriffe zielen z. B. auf kryptographische Systeme, indem sie durch physikalische Messungen (z. B. elektromagnetische Felder, Energieverbrauch) Zugriff auf sensible Daten bekom- men.18 Zwei der jüngsten und sehr bekannten Seitenkanalangriffe auf Computerchips waren Meltdown und Spectre Anfang 2018.19 Prozessoren legen aus Performance- 14 https://www.security-insider.de/was-ist-eine-sicherheitsluecke-a-648842/, zuletzt geprüft am 22.06.2018 15 https://de.wikipedia.org/wiki/Sicherheitslücke , zuletzt geprüft am 22.06.2018 16 https://www.kaspersky.de/resource-center/definitions/zero-day-exploit; zuletzt geprüft am 22.06.2018 17 https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Empfehlungen/cyberglossar/ Functions/glossar.html?cms_lv2=9817322, zuletzt geprüft am 22.06.2018 18 https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Empfehlungen/cyberglossar/ Functions/glossar.html;jsessionid=AB23BDE13869A528AA3EE8D76137BF9E.2_ cid341?cms_lv2=9817308, zuletzt geprüft am 22.06.2018 19 http://www.secupedia.info/wiki/Seitenkanalangriff, zuletzt geprüft am 22.06.2018
zurück zum  Buch Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft"
Künstliche Intelligenz Technologie | Anwendung | Gesellschaft
Titel
Künstliche Intelligenz
Untertitel
Technologie | Anwendung | Gesellschaft
Herausgeber
Volker Wittpahl
Verlag
Springer Vieweg
Datum
2019
Sprache
deutsch
Lizenz
CC BY 4.0
ISBN
978-3-662-58042-4
Abmessungen
16.8 x 24.0 cm
Seiten
286
Schlagwörter
Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
Kategorie
Technik

Inhaltsverzeichnis

  1. Vorwort 7
  2. Inhaltsverzeichnis 15
  3. A Technologie 18
    1. Einleitung: Entwicklungswege zur KI 21
    2. 1. Hardware für KI 36
    3. 2. Normen und Standards in der KI 48
    4. 3. Augmented Intelligence – Wie Menschen mit KI zusammen arbeiten 58
    5. 4. Maschinelles Lernen für die IT-Sicherheit 72
  4. B Anwendung 92
    1. Einleitung: KI ohne Grenzen? 95
    2. 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
    3. 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
    4. 7. Learning Analytics an Hochschulen 142
    5. 8. Perspektiven der KI in der Medizin 161
    6. 9. Die Rolle der KI beim automatisierten Fahren 176
    7. 10. Maschinelle Übersetzung 194
  5. C Gesellschaft 212
    1. Einleitung: „Intelligenz ist nicht das Privileg von Auserwählten.“ 215
    2. 11. KI und Arbeit – Chance und Risiko zugleich 221
    3. 12. Neue Intelligenz, neue Ethik? 239
    4. 13. Kreative Algorithmen für kreative Arbeit? 255
  6. Ausblick 273
  7. Anhang 277
  8. Autorinnen und Autoren 277
  9. Abkürzungsverzeichnis 286
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Künstliche Intelligenz