Seite - 82 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Bild der Seite - 82 -
Text der Seite - 82 -
82 A Technologie
dringend notwendig, entsprechende Kompetenzen auch bei den Entwicklern von
Sicherheitssystemen aufzubauen. ML-Verfahren sind angreifbar, indem die trainier-
ten Klassifizierer, die Modelle, die neuronalen Netze, Bäume etc. mit feindlichen Bei-
spielen unterlaufen werden. Wird der Lernprozess gestört, so entscheiden die Algo-
rithmen am Ende u. U. fehlerhaft zugunsten der Angreifer. Durch den Einsatz von
ML-Methoden erhöhen sich also letztlich die möglichen Angriffsvektoren. Allerdings
wären solche Angriffe hochkomplex – und es ist unklar, wie hoch das Risiko dafür
tatsächlich ist. Hayes und Danezis (2018) diskutieren das Problem, dass Klassifizierer
durch feindliches Einschleusen von Falschbeispielen zu schlechten oder falschen Ent-
scheidungen provoziert werden können. Sie stellen das Szenario eines feindlichen
Netzwerkes vor, das täuschenden Output für Klassifizierer erzeugt. Auch Kos, Fischer
und Song (2017) untersuchen Methoden, wie feindliche Lernbeispiele die Generie-
rung von Modellen beeinflussen. Normalerweise sollten Angreifer keinen Zugang zu
den Strukturen und Parametern der ML-Modelle der Sicherheitssysteme besitzen,
denn das Zielsystem ist eine Blackbox. Hu und Tan (2017) stellen allerdings einen
Algorithmus vor, der diese Blackbox-Modelle umgehen kann. Die Erkennungsrate
wird deutlich verringert.
ML gegen Angriffe über verschlüsselte Kommunikation
Verschlüsselung dient dem Schutz von Daten, die während einer Netzkommunika-
tion übertragen werden. Sehr bekannt ist beispielsweise das SSL-Protokoll. Es wird
sichtbar, wenn im Web-Browser einer URL „https“ vorangestellt ist. Leider können
auch Angreifer verschlüsselte Kommunikation ausnutzen. Sie können mit verschlüs-
selten Daten verhindern, dass Angriffserkennungssysteme Signaturen (s. o.) sinnvoll
einsetzen können. Es besteht dann noch die Option, die Angriffe mit Hilfe der Kom-
munikationsmetadaten zu entlarven. Für solche Anomalieerkennung eignen sich ML
oder auch Methoden der KI.39
Im CISCO Security-Report von Februar 2018, wird festgestellt, dass immer mehr
Web-Kommunikation verschlüsselt ist und sich innerhalb von 12 Monaten verdrei-
facht hat.40 Er geht von einem Anteil von rund 50 Prozent verschlüsselter Kommuni-
kation aus. Nach Angaben von CISCO nutzen heute bereit 34 Prozent der Unterneh-
39 https://www.searchsecurity.de/antwort/Wie-lassen-sich-verborgene-SSL-Angriffe-erken-
nen-und-abwehren, zuletzt geprüft am 22.06.2018
40 http://www.netzwerker.news/content/Malware-versteckt-sich-in-verschluesseltem-Traffic.
html?_pr=1, zuletzt geprüft am 22.06.2018
Künstliche Intelligenz
Technologie | Anwendung | Gesellschaft
- Titel
- Künstliche Intelligenz
- Untertitel
- Technologie | Anwendung | Gesellschaft
- Herausgeber
- Volker Wittpahl
- Verlag
- Springer Vieweg
- Datum
- 2019
- Sprache
- deutsch
- Lizenz
- CC BY 4.0
- ISBN
- 978-3-662-58042-4
- Abmessungen
- 16.8 x 24.0 cm
- Seiten
- 286
- Schlagwörter
- Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
- Kategorie
- Technik
Inhaltsverzeichnis
- Vorwort 7
- Inhaltsverzeichnis 15
- A Technologie 18
- B Anwendung 92
- Einleitung: KI ohne Grenzen? 95
- 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
- 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
- 7. Learning Analytics an Hochschulen 142
- 8. Perspektiven der KI in der Medizin 161
- 9. Die Rolle der KI beim automatisierten Fahren 176
- 10. Maschinelle Übersetzung 194
- C Gesellschaft 212
- Ausblick 273
- Anhang 277
- Autorinnen und Autoren 277
- Abkürzungsverzeichnis 286