Page - 73 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Image of the Page - 73 -
Text of the Page - 73 -
iit-Themenband – Künstliche Intelligenz 73
Die Vielfalt der digitalen Systeme lässt die potenzielle Anzahl der Sicherheitslücken
explodieren. Damit einher gehen die endlosen Möglichkeiten, wie und anhand wel-
cher Indizien Bedrohungen erkannt werden können. Mit den seit Jahren zunehmen-
den Angriffen auf IT-Systeme wuchs die Erkenntnis, dass es eine abschließende
Sicherheit nicht geben kann. Auch ein Security by Design (Waidner et al. 2013) kann
die Probleme nicht völlig lösen, wohl allerdings die allgemeine Gefährdungslage
erheblich verbessern. Diese Erkenntnis ist ein wesentlicher Ausgangspunkt für den
Bedarf am Bedarf an ML für die IT-Sicherheit.
Angriffe ändern sich ständig. Beispielsweise modifizieren Angreifer Computerviren
automatisch, sodass Virenscanner sie nicht mehr erkennen. Alle drei Monate werden
schätzungsweise rund 18 Millionen neue Beispiele für Schadprogramme gefunden
(Atos 2017, S. 32). Ziel muss es sein, Programme zu entwickeln, um Angriffe auszu-
machen, die gerade erst vorbereitet werden, also bevor sie überhaupt Schaden
anrichten können. Hinter welchen Daten könnte sich ein Angriff verbergen? Aller-
dings entsteht aus einzelnen Daten im Allgemeinen kein vollständiges Bild. Es besteht
die Hoffnung, dass mit ML entsprechende Muster zu identifizieren sind. Für die riesi-
gen Mengen an Kommunikationsdaten werden außerdem Programme benötigt, die
Angriffe und Risiken über Systemgrenzen hinweg erkennen können (vgl. auch Juni-
per 2016). Generell gilt, dass der Aufwand hoch ist.
Es ist spannend, dass die Forschung und Entwicklung für ML-Sicherheitsprodukte
weitgehend innerhalb von Unternehmen stattzufinden scheint. Dies erschwert die
strategische Entwicklung des Themas, da die Ergebnisse der Unternehmensforschung
sowie die Daten und Algorithmen nicht öffentlich zur Verfügung stehen. Augenfällig
ist, dass im Vergleich zur ML-Forschung im Allgemeinen heute nur wenige Fachkon-
ferenzen existieren, auf denen die Verbindung von ML und IT-Sicherheit diskutiert
wird. Eine der wenigen Ausnahmen bildet der ACM Workshop on Artificial Intelli-
gence and Security, der seit 2008 jährlich im Rahmen der ACM Conference on Com-
puter and Communications (CCS) ausgerichtet wird. ML ist ansonsten eher Thema
auf sogenannten Hacker-Konferenzen wie der DEF CON8. Hinzu kommen Konferen-
zen zur KI und ML, auf denen vereinzelt IT-Sicherheit adressiert wird. Auch auf Kon-
ferenzen zur IT-Sicherheit taucht ML bisher eher am Rande auf. Mit dem zunehmen-
den Bedarf an IT-Sicherheit scheint sich dies jedoch zu ändern. 2017 wurde das
„International Symposium on Cyber Security Cryptography and Machine Learning
(CSCML 2017)“ ins Leben gerufen, das die Ben-Gurion University in Israel ausrich-
tete, mit einer Nachfolge in 2018. Der erste DL and Security Workshop im Jahr 2018
hat zusammen mit dem 39th IEEE Symposium on Security and Privacy stattgefunden.
8 https://www.youtube.com/watch?v=wbRx18VZlYA , zuletzt geprüft am 22.06.2018
Künstliche Intelligenz
Technologie | Anwendung | Gesellschaft
- Title
- Künstliche Intelligenz
- Subtitle
- Technologie | Anwendung | Gesellschaft
- Editor
- Volker Wittpahl
- Publisher
- Springer Vieweg
- Date
- 2019
- Language
- German
- License
- CC BY 4.0
- ISBN
- 978-3-662-58042-4
- Size
- 16.8 x 24.0 cm
- Pages
- 286
- Keywords
- Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
- Category
- Technik
Table of contents
- Vorwort 7
- Inhaltsverzeichnis 15
- A Technologie 18
- B Anwendung 92
- Einleitung: KI ohne Grenzen? 95
- 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
- 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
- 7. Learning Analytics an Hochschulen 142
- 8. Perspektiven der KI in der Medizin 161
- 9. Die Rolle der KI beim automatisierten Fahren 176
- 10. Maschinelle Übersetzung 194
- C Gesellschaft 212
- Ausblick 273
- Anhang 277
- Autorinnen und Autoren 277
- Abkürzungsverzeichnis 286