Seite - 81 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Bild der Seite - 81 -
Text der Seite - 81 -
iit-Themenband – Künstliche Intelligenz 81
Gurion-Universität zusammen mit den Deutsche Telekom Innovation Laboratories
2016 gelungen, mit einem ML-Verfahren Angriffe von realen Personen von denen
durch Botnets auf Honeypots zu unterscheiden. So konnten wertvolle Informationen
zum Aufspüren der Netze geliefert werden (vgl. Thiede 2016). Stevanovic und Peder-
sen (2016) stellen einen Überblick über ML-Methoden zum Erkennen von Botnetzen
vor, die die Botnetz-Netzwerkkommunikation analysieren. Als bisher ungelöste Prob-
leme werden darin die fehlende Übertragbarkeit bei der Erkennung von Botnetzen
bemängelt, die Zeit, die für die Analysen notwendig ist, und die Schwierigkeit, die
Methoden verständlich im operationalen Betrieb einzusetzen. Miller und Busby-Earle
(2016) analysieren detailliert die Rolle von konkreten ML-Verfahren für die Erken-
nung von Botnetzen.
Cyber Threat Intelligence (CTI) ist ein Abwehrkonzept, das den gesamten Prozess
rund um das Auffinden von Bedrohungen umfasst, deren Auswertung und Aufberei-
tung sowie Weitergabe. CTI untersucht „Details über die Motivation, die Intention
und die Fähigkeiten von Angreifern, ihre Taktik, Techniken und Vorgehensweisen“
sowie „technischere Details, wie typische Spuren von Angriffen (IoCs für „Indicators
of Compromise“), Listen mit Prüfsummen von Malware-Objekten oder Reputations-
listen für Hostnamen / Domains.“36 Um Sicherheitslücken schließen zu können, müs-
sen Software- und Hardware-Anbieter, teilweise auch die Nutzerinnen und Nutzer,
möglichst flächendeckend über Schwachstellen und Angriffe informiert werden.
Werkzeuge zur „Threat Intelligence“ leisten diese Aufgabe. Sie sammeln und aggre-
gieren Daten aus unterschiedlichen Quellen und stellen die Ergebnisse in Form von
„Data Feeds“ zur Verfügung. Manche Systeme agieren teilweise automatisiert. Die
Data Feeds umfassen z. B. Informationen zu IP-Adressen, die eine Bedrohung darstel-
len, über Phishing-URLs bis hin zu schadhafter Software. Die Nutzung solcher Dienste
ermöglicht es, Lücken proaktiv zu schließen. Auch für CTI wird ein Potenzial beim
Einsatz von ML gesehen.37
Die Nutzung von ML durch Angreifer
Es sind bisher keine Beispiele bekannt, dass Angreifer Lernmodelle kompromittiert
haben, aber es ist zu erwarten, dass sie in Zukunft auch ML nutzen.38 Es ist deshalb
36 http://www.secupedia.info/wiki/Cyber_Threat_Intelligence#ixzz5C0nLUozU , zuletzt
geprüft am 22.06.2018
37 http://www.wipro.com/documents/Demystifying-machine-learning-for-threat-detection.
pdf, zuletzt geprüft am 17.07.2018
38 https://www.computerwoche.de/a/wie-maschinelles-lernen-zum-verhaengnis-
wird,3544253 , zuletzt geprüft am 22.06.2018
Künstliche Intelligenz
Technologie | Anwendung | Gesellschaft
- Titel
- Künstliche Intelligenz
- Untertitel
- Technologie | Anwendung | Gesellschaft
- Herausgeber
- Volker Wittpahl
- Verlag
- Springer Vieweg
- Datum
- 2019
- Sprache
- deutsch
- Lizenz
- CC BY 4.0
- ISBN
- 978-3-662-58042-4
- Abmessungen
- 16.8 x 24.0 cm
- Seiten
- 286
- Schlagwörter
- Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
- Kategorie
- Technik
Inhaltsverzeichnis
- Vorwort 7
- Inhaltsverzeichnis 15
- A Technologie 18
- B Anwendung 92
- Einleitung: KI ohne Grenzen? 95
- 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
- 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
- 7. Learning Analytics an Hochschulen 142
- 8. Perspektiven der KI in der Medizin 161
- 9. Die Rolle der KI beim automatisierten Fahren 176
- 10. Maschinelle Übersetzung 194
- C Gesellschaft 212
- Ausblick 273
- Anhang 277
- Autorinnen und Autoren 277
- Abkürzungsverzeichnis 286