Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Technik
Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Seite - 81 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 81 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft

Bild der Seite - 81 -

Bild der Seite - 81 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft

Text der Seite - 81 -

iit-Themenband – Künstliche Intelligenz 81 Gurion-Universität zusammen mit den Deutsche Telekom Innovation Laboratories 2016 gelungen, mit einem ML-Verfahren Angriffe von realen Personen von denen durch Botnets auf Honeypots zu unterscheiden. So konnten wertvolle Informationen zum Aufspüren der Netze geliefert werden (vgl. Thiede 2016). Stevanovic und Peder- sen (2016) stellen einen Überblick über ML-Methoden zum Erkennen von Botnetzen vor, die die Botnetz-Netzwerkkommunikation analysieren. Als bisher ungelöste Prob- leme werden darin die fehlende Übertragbarkeit bei der Erkennung von Botnetzen bemängelt, die Zeit, die für die Analysen notwendig ist, und die Schwierigkeit, die Methoden verständlich im operationalen Betrieb einzusetzen. Miller und Busby-Earle (2016) analysieren detailliert die Rolle von konkreten ML-Verfahren für die Erken- nung von Botnetzen. Cyber Threat Intelligence (CTI) ist ein Abwehrkonzept, das den gesamten Prozess rund um das Auffinden von Bedrohungen umfasst, deren Auswertung und Aufberei- tung sowie Weitergabe. CTI untersucht „Details über die Motivation, die Intention und die Fähigkeiten von Angreifern, ihre Taktik, Techniken und Vorgehensweisen“ sowie „technischere Details, wie typische Spuren von Angriffen (IoCs für „Indicators of Compromise“), Listen mit Prüfsummen von Malware-Objekten oder Reputations- listen für Hostnamen / Domains.“36 Um Sicherheitslücken schließen zu können, müs- sen Software- und Hardware-Anbieter, teilweise auch die Nutzerinnen und Nutzer, möglichst flächendeckend über Schwachstellen und Angriffe informiert werden. Werkzeuge zur „Threat Intelligence“ leisten diese Aufgabe. Sie sammeln und aggre- gieren Daten aus unterschiedlichen Quellen und stellen die Ergebnisse in Form von „Data Feeds“ zur Verfügung. Manche Systeme agieren teilweise automatisiert. Die Data Feeds umfassen z. B. Informationen zu IP-Adressen, die eine Bedrohung darstel- len, über Phishing-URLs bis hin zu schadhafter Software. Die Nutzung solcher Dienste ermöglicht es, Lücken proaktiv zu schließen. Auch für CTI wird ein Potenzial beim Einsatz von ML gesehen.37 Die Nutzung von ML durch Angreifer Es sind bisher keine Beispiele bekannt, dass Angreifer Lernmodelle kompromittiert haben, aber es ist zu erwarten, dass sie in Zukunft auch ML nutzen.38 Es ist deshalb 36 http://www.secupedia.info/wiki/Cyber_Threat_Intelligence#ixzz5C0nLUozU , zuletzt geprüft am 22.06.2018 37 http://www.wipro.com/documents/Demystifying-machine-learning-for-threat-detection. pdf, zuletzt geprüft am 17.07.2018 38 https://www.computerwoche.de/a/wie-maschinelles-lernen-zum-verhaengnis- wird,3544253 , zuletzt geprüft am 22.06.2018
zurück zum  Buch Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft"
Künstliche Intelligenz Technologie | Anwendung | Gesellschaft
Titel
Künstliche Intelligenz
Untertitel
Technologie | Anwendung | Gesellschaft
Herausgeber
Volker Wittpahl
Verlag
Springer Vieweg
Datum
2019
Sprache
deutsch
Lizenz
CC BY 4.0
ISBN
978-3-662-58042-4
Abmessungen
16.8 x 24.0 cm
Seiten
286
Schlagwörter
Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
Kategorie
Technik

Inhaltsverzeichnis

  1. Vorwort 7
  2. Inhaltsverzeichnis 15
  3. A Technologie 18
    1. Einleitung: Entwicklungswege zur KI 21
    2. 1. Hardware für KI 36
    3. 2. Normen und Standards in der KI 48
    4. 3. Augmented Intelligence – Wie Menschen mit KI zusammen arbeiten 58
    5. 4. Maschinelles Lernen für die IT-Sicherheit 72
  4. B Anwendung 92
    1. Einleitung: KI ohne Grenzen? 95
    2. 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
    3. 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
    4. 7. Learning Analytics an Hochschulen 142
    5. 8. Perspektiven der KI in der Medizin 161
    6. 9. Die Rolle der KI beim automatisierten Fahren 176
    7. 10. Maschinelle Übersetzung 194
  5. C Gesellschaft 212
    1. Einleitung: „Intelligenz ist nicht das Privileg von Auserwählten.“ 215
    2. 11. KI und Arbeit – Chance und Risiko zugleich 221
    3. 12. Neue Intelligenz, neue Ethik? 239
    4. 13. Kreative Algorithmen für kreative Arbeit? 255
  6. Ausblick 273
  7. Anhang 277
  8. Autorinnen und Autoren 277
  9. Abkürzungsverzeichnis 286
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Künstliche Intelligenz