Seite - 79 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Bild der Seite - 79 -
Text der Seite - 79 -
iit-Themenband – Künstliche Intelligenz 79
daten gute Resultate erzielt werden mit 95 von 100 richtig erkannten Beispielen im
Vergleich zu Testdaten.
Laurenza et al. (2017) verfolgen hinsichtlich APTs einen anderen Ansatz. Sie gehen
davon aus, dass vor allem eine Priorisierung in der großen Anzahl von Informationen
zu potenziellen Angriffen erfolgen muss. Vorgeschlagen wird ein Vorgehen für die
Sichtung der Alarme mit Fokus auf APTs. Betrachtet werden dafür nur statische
Schadcode-Eigenschaften, die schnell ausgewertet werden können. Damit wird ein
Random Forest classifier trainiert. Das Verfahren scheint eine hohe Präzision zu errei-
chen. Es nutzt Entscheidungsbäume, die „zufällig“ wachsen, sowie nach der Lern-
phase Klassifizierungen für Entscheidungen.
ML im Einsatz bei der Kommunikation im Internet
Private Rechner und Unternehmenssysteme inklusive IT-Komponenten von Produkti-
onsanlagen sind heute komplex vernetzt. Hinzu kommt eine stetig steigende Anzahl
netzfähiger Geräte, Sensoren und Gegenstände, die das Internet zu einem Internet
der Dinge (IoT) erweitern. Alle eingebundenen Elemente kommunizieren miteinan-
der. Über diese Kommunikation können sie kompromittiert bzw. zu einem Verhalten
veranlasst werden, das von den Eigentümern nicht zugelassen und erwünscht ist.
Botnetze sind ein prominentes Beispiel, und sie erleben geradezu eine Blüte durch
die Optionen, die das IoT bietet. Das Risiko und der Aufwand zum „Mieten“ von
Botnetzen ist für Angreifer verhältnismäßig gering – bei gleichzeitig lukrativen Zie-
len.27 Das BSI (BSI 2017, S. 29) geht von 27.000 Bot-Infektionen deutscher Systeme
täglich aus.
Ein Botnetz umfasst vernetzte Schadprogramme, die Bots, die ohne Einverständnis
der Eigentümer auf deren Rechnern installiert wurden. Häufig sind gerade private
Rechner betroffen28, was insbesondere den Takedown der Botnetze, also deren flä-
chendeckende Abschaltung, sehr aufwendig und kaum organisierbar macht. Nach
Schätzungen sind weltweit rund ein Viertel aller Rechner betroffen.29 Die Infektion
durch Bots verläuft auf dem gleichen Weg wie bei anderen Schadprogrammen. Häu-
fig befindet sich der Schadcode in einem E-Mail-Anhang, der durch Anklicken akti-
viert wird. Ebenfalls weit verbreitet ist die Infektion durch den Besuch von Webseiten.
Durch die Anwahl von Internet-Links oder sogar schon allein durch den Besuch kom-
27 https://www.heise.de/ix/meldung/IoT-Sicherheitskonferenz-Unsichere-Smart-Meter-Mirai-
und-seine-Klone-und-die-Genfer-Konvention-3872793.html , zuletzt geprüft am
22.06.2018
28 http://www.searchsecurity.de/definition/Botnet , zuletzt geprüft am 22.06.2018
29 https://wiki.botfrei.de/Botnetze , zuletzt geprüft am 22.06.2018
Künstliche Intelligenz
Technologie | Anwendung | Gesellschaft
- Titel
- Künstliche Intelligenz
- Untertitel
- Technologie | Anwendung | Gesellschaft
- Herausgeber
- Volker Wittpahl
- Verlag
- Springer Vieweg
- Datum
- 2019
- Sprache
- deutsch
- Lizenz
- CC BY 4.0
- ISBN
- 978-3-662-58042-4
- Abmessungen
- 16.8 x 24.0 cm
- Seiten
- 286
- Schlagwörter
- Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
- Kategorie
- Technik
Inhaltsverzeichnis
- Vorwort 7
- Inhaltsverzeichnis 15
- A Technologie 18
- B Anwendung 92
- Einleitung: KI ohne Grenzen? 95
- 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
- 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
- 7. Learning Analytics an Hochschulen 142
- 8. Perspektiven der KI in der Medizin 161
- 9. Die Rolle der KI beim automatisierten Fahren 176
- 10. Maschinelle Übersetzung 194
- C Gesellschaft 212
- Ausblick 273
- Anhang 277
- Autorinnen und Autoren 277
- Abkürzungsverzeichnis 286