Web-Books
im Austria-Forum
Austria-Forum
Web-Books
Technik
Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Seite - 82 -
  • Benutzer
  • Version
    • Vollversion
    • Textversion
  • Sprache
    • Deutsch
    • English - Englisch

Seite - 82 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft

Bild der Seite - 82 -

Bild der Seite - 82 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft

Text der Seite - 82 -

82 A Technologie dringend notwendig, entsprechende Kompetenzen auch bei den Entwicklern von Sicherheitssystemen aufzubauen. ML-Verfahren sind angreifbar, indem die trainier- ten Klassifizierer, die Modelle, die neuronalen Netze, Bäume etc. mit feindlichen Bei- spielen unterlaufen werden. Wird der Lernprozess gestört, so entscheiden die Algo- rithmen am Ende u. U. fehlerhaft zugunsten der Angreifer. Durch den Einsatz von ML-Methoden erhöhen sich also letztlich die möglichen Angriffsvektoren. Allerdings wären solche Angriffe hochkomplex – und es ist unklar, wie hoch das Risiko dafür tatsächlich ist. Hayes und Danezis (2018) diskutieren das Problem, dass Klassifizierer durch feindliches Einschleusen von Falschbeispielen zu schlechten oder falschen Ent- scheidungen provoziert werden können. Sie stellen das Szenario eines feindlichen Netzwerkes vor, das täuschenden Output für Klassifizierer erzeugt. Auch Kos, Fischer und Song (2017) untersuchen Methoden, wie feindliche Lernbeispiele die Generie- rung von Modellen beeinflussen. Normalerweise sollten Angreifer keinen Zugang zu den Strukturen und Parametern der ML-Modelle der Sicherheitssysteme besitzen, denn das Zielsystem ist eine Blackbox. Hu und Tan (2017) stellen allerdings einen Algorithmus vor, der diese Blackbox-Modelle umgehen kann. Die Erkennungsrate wird deutlich verringert. ML gegen Angriffe über verschlüsselte Kommunikation Verschlüsselung dient dem Schutz von Daten, die während einer Netzkommunika- tion übertragen werden. Sehr bekannt ist beispielsweise das SSL-Protokoll. Es wird sichtbar, wenn im Web-Browser einer URL „https“ vorangestellt ist. Leider können auch Angreifer verschlüsselte Kommunikation ausnutzen. Sie können mit verschlüs- selten Daten verhindern, dass Angriffserkennungssysteme Signaturen (s. o.) sinnvoll einsetzen können. Es besteht dann noch die Option, die Angriffe mit Hilfe der Kom- munikationsmetadaten zu entlarven. Für solche Anomalieerkennung eignen sich ML oder auch Methoden der KI.39 Im CISCO Security-Report von Februar 2018, wird festgestellt, dass immer mehr Web-Kommunikation verschlüsselt ist und sich innerhalb von 12 Monaten verdrei- facht hat.40 Er geht von einem Anteil von rund 50 Prozent verschlüsselter Kommuni- kation aus. Nach Angaben von CISCO nutzen heute bereit 34 Prozent der Unterneh- 39 https://www.searchsecurity.de/antwort/Wie-lassen-sich-verborgene-SSL-Angriffe-erken- nen-und-abwehren, zuletzt geprüft am 22.06.2018 40 http://www.netzwerker.news/content/Malware-versteckt-sich-in-verschluesseltem-Traffic. html?_pr=1, zuletzt geprüft am 22.06.2018
zurück zum  Buch Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft"
Künstliche Intelligenz Technologie | Anwendung | Gesellschaft
Titel
Künstliche Intelligenz
Untertitel
Technologie | Anwendung | Gesellschaft
Herausgeber
Volker Wittpahl
Verlag
Springer Vieweg
Datum
2019
Sprache
deutsch
Lizenz
CC BY 4.0
ISBN
978-3-662-58042-4
Abmessungen
16.8 x 24.0 cm
Seiten
286
Schlagwörter
Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
Kategorie
Technik

Inhaltsverzeichnis

  1. Vorwort 7
  2. Inhaltsverzeichnis 15
  3. A Technologie 18
    1. Einleitung: Entwicklungswege zur KI 21
    2. 1. Hardware für KI 36
    3. 2. Normen und Standards in der KI 48
    4. 3. Augmented Intelligence – Wie Menschen mit KI zusammen arbeiten 58
    5. 4. Maschinelles Lernen für die IT-Sicherheit 72
  4. B Anwendung 92
    1. Einleitung: KI ohne Grenzen? 95
    2. 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
    3. 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
    4. 7. Learning Analytics an Hochschulen 142
    5. 8. Perspektiven der KI in der Medizin 161
    6. 9. Die Rolle der KI beim automatisierten Fahren 176
    7. 10. Maschinelle Übersetzung 194
  5. C Gesellschaft 212
    1. Einleitung: „Intelligenz ist nicht das Privileg von Auserwählten.“ 215
    2. 11. KI und Arbeit – Chance und Risiko zugleich 221
    3. 12. Neue Intelligenz, neue Ethik? 239
    4. 13. Kreative Algorithmen für kreative Arbeit? 255
  6. Ausblick 273
  7. Anhang 277
  8. Autorinnen und Autoren 277
  9. Abkürzungsverzeichnis 286
Web-Books
Bibliothek
Datenschutz
Impressum
Austria-Forum
Austria-Forum
Web-Books
Künstliche Intelligenz