Page - 76 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Image of the Page - 76 -
Text of the Page - 76 -
76 A Technologie
gründen vorausschauend Daten im Speicher ab. Mit Meltdown wurde gezeigt, dass
bei Intel-Prozessoren auf diese Speicherbereiche zugegriffen werden kann und die
Daten auslesbar sind. Von Spectre sind „prinzipiell alle modernen Prozessoren
betroffen“.20 Hier bekommen Prozesse Zugriff auf einen virtuellen Speicher in einem
Adressraum, der nicht zugänglich sein sollte.
21
Um Sicherheitslücken zu finden oder auch auszunutzen, müssen Systeme, Program-
miersprachen und Hardware bis ins Detail verstanden werden. Im Fall von Spectre
und Meltdown haben Forscherteams eine entsprechende Lücke vorhergesagt – und
lange geforscht, um sie zu belegen. Sicherheitslücken sind vielfältig. Solche Lücken
sind besonders schwierig und vielleicht gar nicht durch ML-Ansätze zu finden, die
ganz wesentlich auf der Mustererkennung und Generalsierung beruhen, wofür Trai-
ningsdaten existieren müssen.
Trotzdem bestehen ML-Ansätze für das Aufdecken von Sicherheitslücken, die jedoch
wiederum spezialisiert sind. Godefroid, Peleg und Singh (2017) erforschen beispiels-
weise ML-Ansätze für Input-Fuzzing. Fuzzing bezeichnet das Finden von Sicherheits-
lücken in Parsern, die Programm-Input überprüfen. Grammatik-basierte Parser-
Ansätze werden dort als besonders effektiv eingestuft, um mit komplexem Input
umzugehen, wie er beispielsweise für Web-Browser besteht. Diese erhalten als Input
u. a. HTML-Dokumente und JavaScript-Code. Die Parser-Grammatiken werden heute
noch von Menschen definiert. Der Forschungsansatz untersucht das automatische
Generieren der Grammatiken auf Basis von ML-Techniken.
Ein ganz anderer Ansatz wird von Benadjila, Prouff, Strullu, Cagli und Dumas (2018)
verfolgt. Sie untersuchen Technologien des tiefen Lernen (Deep Learning, DL) zur
Seitenkanalanalyse und setzen auf Ansätze, die zeigen, dass DL-Algorithmen effizi-
ent sind, um das Verhalten eingebetteter Systeme und deren Abhängigkeiten unter-
einander zu evaluieren. Kritisiert wird, dass bei den bestehenden Verfahren die Para-
metrisierung der neuronalen Netze nicht veröffentlicht wird und entsprechend
Ergebnisse nicht reproduziert werden können. Als Ergebnis führen sie eine offene
Plattform ein, ASCAD, die alle Quellen der Implementierung offenlegt.
Chen, Sultana und Sahita (2018) stellen einen DL-Ansatz vor, um Kontrollflüsse wäh-
rend der Hardwareprogrammausführung bezüglich Schadcode zu klassifizieren.
20 ebd.
21 ebd.
Künstliche Intelligenz
Technologie | Anwendung | Gesellschaft
- Title
- Künstliche Intelligenz
- Subtitle
- Technologie | Anwendung | Gesellschaft
- Editor
- Volker Wittpahl
- Publisher
- Springer Vieweg
- Date
- 2019
- Language
- German
- License
- CC BY 4.0
- ISBN
- 978-3-662-58042-4
- Size
- 16.8 x 24.0 cm
- Pages
- 286
- Keywords
- Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
- Category
- Technik
Table of contents
- Vorwort 7
- Inhaltsverzeichnis 15
- A Technologie 18
- B Anwendung 92
- Einleitung: KI ohne Grenzen? 95
- 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
- 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
- 7. Learning Analytics an Hochschulen 142
- 8. Perspektiven der KI in der Medizin 161
- 9. Die Rolle der KI beim automatisierten Fahren 176
- 10. Maschinelle Übersetzung 194
- C Gesellschaft 212
- Ausblick 273
- Anhang 277
- Autorinnen und Autoren 277
- Abkürzungsverzeichnis 286