Page - 75 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Image of the Page - 75 -
Text of the Page - 75 -
iit-Themenband – Künstliche Intelligenz 75
Malware wird nicht anhand von Signaturen erkannt. Eingesetzt wird ein mathemati-
sches Modell, das mit Malware-Objekten und gutartigen Dateien beim Hersteller
trainiert wurde. Der Umweg über die Signaturerkennung ist nicht mehr notwendig,
nur das Modell muss an die Kunden ausgeliefert werden. So verlängern sich die Aus-
lieferungszeiten. Strobel (2017) geht davon aus, dass andere Hersteller von Viren-
schutzprogrammen Methoden der KI einsetzen, um Signaturen beim Hersteller
schneller erzeugen zu können. Bei diesem Ansatz muss jedoch weiterhin die Signa-
turdatenbank an die Kunden geliefert werden.
Cohen, Hendler und Potashnik (2017) erforschen einen Ansatz, um signaturbasierte
Schadcodeerkennung zu ergänzen. Sie nutzen Anti-Virus-Reports eines SIEM-Sys-
tems (Security Information and Event Management), um Trainingsdaten zu generie-
ren. Systeme, die damit trainiert werden, können automatisch komplexe und dyna-
mische Muster im Systemverhalten besser erkennen.
ML gegen Sicherheitslücken
Größere Software- und Hardwaresysteme besitzen fast immer Schwachstellen (Vul-
nerabilities). Sie entstehen z. B. durch Fehler bei der Programmierung14 oder auch
durch unbekannte Sicherheitslücken. Bekannt ist etwa die Injektion von Schadcode
in Datenbankanfragen, um Daten auszuspähen. „Grobe Schätzungen zeigen, dass
ein Programmierer pro 1000 Programmzeilen einen Fehler erzeugt“.15 Sicherheitslü-
cken erlauben beispielsweise „Zero Day Exploits“, das sind Angriffe, die am gleichen
Tag erfolgen, an dem die Schwachstelle entdeckt wird.16,17 Seitenkanalangriffe zielen
z. B. auf kryptographische Systeme, indem sie durch physikalische Messungen (z. B.
elektromagnetische Felder, Energieverbrauch) Zugriff auf sensible Daten bekom-
men.18 Zwei der jüngsten und sehr bekannten Seitenkanalangriffe auf Computerchips
waren Meltdown und Spectre Anfang 2018.19 Prozessoren legen aus Performance-
14 https://www.security-insider.de/was-ist-eine-sicherheitsluecke-a-648842/, zuletzt geprüft
am 22.06.2018
15 https://de.wikipedia.org/wiki/Sicherheitslücke , zuletzt geprüft am 22.06.2018
16 https://www.kaspersky.de/resource-center/definitions/zero-day-exploit; zuletzt geprüft am
22.06.2018
17 https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Empfehlungen/cyberglossar/
Functions/glossar.html?cms_lv2=9817322, zuletzt geprüft am 22.06.2018
18 https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Empfehlungen/cyberglossar/
Functions/glossar.html;jsessionid=AB23BDE13869A528AA3EE8D76137BF9E.2_
cid341?cms_lv2=9817308, zuletzt geprüft am 22.06.2018
19 http://www.secupedia.info/wiki/Seitenkanalangriff, zuletzt geprüft am 22.06.2018
Künstliche Intelligenz
Technologie | Anwendung | Gesellschaft
- Title
- Künstliche Intelligenz
- Subtitle
- Technologie | Anwendung | Gesellschaft
- Editor
- Volker Wittpahl
- Publisher
- Springer Vieweg
- Date
- 2019
- Language
- German
- License
- CC BY 4.0
- ISBN
- 978-3-662-58042-4
- Size
- 16.8 x 24.0 cm
- Pages
- 286
- Keywords
- Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
- Category
- Technik
Table of contents
- Vorwort 7
- Inhaltsverzeichnis 15
- A Technologie 18
- B Anwendung 92
- Einleitung: KI ohne Grenzen? 95
- 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
- 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
- 7. Learning Analytics an Hochschulen 142
- 8. Perspektiven der KI in der Medizin 161
- 9. Die Rolle der KI beim automatisierten Fahren 176
- 10. Maschinelle Übersetzung 194
- C Gesellschaft 212
- Ausblick 273
- Anhang 277
- Autorinnen und Autoren 277
- Abkürzungsverzeichnis 286