Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Technik
Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft
Page - 82 -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - 82 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft

Image of the Page - 82 -

Image of the Page - 82 - in Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft

Text of the Page - 82 -

82 A Technologie dringend notwendig, entsprechende Kompetenzen auch bei den Entwicklern von Sicherheitssystemen aufzubauen. ML-Verfahren sind angreifbar, indem die trainier- ten Klassifizierer, die Modelle, die neuronalen Netze, Bäume etc. mit feindlichen Bei- spielen unterlaufen werden. Wird der Lernprozess gestört, so entscheiden die Algo- rithmen am Ende u. U. fehlerhaft zugunsten der Angreifer. Durch den Einsatz von ML-Methoden erhöhen sich also letztlich die möglichen Angriffsvektoren. Allerdings wären solche Angriffe hochkomplex – und es ist unklar, wie hoch das Risiko dafür tatsächlich ist. Hayes und Danezis (2018) diskutieren das Problem, dass Klassifizierer durch feindliches Einschleusen von Falschbeispielen zu schlechten oder falschen Ent- scheidungen provoziert werden können. Sie stellen das Szenario eines feindlichen Netzwerkes vor, das täuschenden Output für Klassifizierer erzeugt. Auch Kos, Fischer und Song (2017) untersuchen Methoden, wie feindliche Lernbeispiele die Generie- rung von Modellen beeinflussen. Normalerweise sollten Angreifer keinen Zugang zu den Strukturen und Parametern der ML-Modelle der Sicherheitssysteme besitzen, denn das Zielsystem ist eine Blackbox. Hu und Tan (2017) stellen allerdings einen Algorithmus vor, der diese Blackbox-Modelle umgehen kann. Die Erkennungsrate wird deutlich verringert. ML gegen Angriffe über verschlüsselte Kommunikation Verschlüsselung dient dem Schutz von Daten, die während einer Netzkommunika- tion übertragen werden. Sehr bekannt ist beispielsweise das SSL-Protokoll. Es wird sichtbar, wenn im Web-Browser einer URL „https“ vorangestellt ist. Leider können auch Angreifer verschlüsselte Kommunikation ausnutzen. Sie können mit verschlüs- selten Daten verhindern, dass Angriffserkennungssysteme Signaturen (s. o.) sinnvoll einsetzen können. Es besteht dann noch die Option, die Angriffe mit Hilfe der Kom- munikationsmetadaten zu entlarven. Für solche Anomalieerkennung eignen sich ML oder auch Methoden der KI.39 Im CISCO Security-Report von Februar 2018, wird festgestellt, dass immer mehr Web-Kommunikation verschlüsselt ist und sich innerhalb von 12 Monaten verdrei- facht hat.40 Er geht von einem Anteil von rund 50 Prozent verschlüsselter Kommuni- kation aus. Nach Angaben von CISCO nutzen heute bereit 34 Prozent der Unterneh- 39 https://www.searchsecurity.de/antwort/Wie-lassen-sich-verborgene-SSL-Angriffe-erken- nen-und-abwehren, zuletzt geprüft am 22.06.2018 40 http://www.netzwerker.news/content/Malware-versteckt-sich-in-verschluesseltem-Traffic. html?_pr=1, zuletzt geprüft am 22.06.2018
back to the  book Künstliche Intelligenz - Technologie | Anwendung | Gesellschaft"
Künstliche Intelligenz Technologie | Anwendung | Gesellschaft
Title
Künstliche Intelligenz
Subtitle
Technologie | Anwendung | Gesellschaft
Editor
Volker Wittpahl
Publisher
Springer Vieweg
Date
2019
Language
German
License
CC BY 4.0
ISBN
978-3-662-58042-4
Size
16.8 x 24.0 cm
Pages
286
Keywords
Elektrische Antriebssysteme, Intelligentes Gesamtmaschinenmanagement, Künstliche Intelligenz, Data Mining, Maschinelles Lernen, Deep Learning, artificial intelligence, data mining, machine learning, deep learning
Category
Technik

Table of contents

  1. Vorwort 7
  2. Inhaltsverzeichnis 15
  3. A Technologie 18
    1. Einleitung: Entwicklungswege zur KI 21
    2. 1. Hardware für KI 36
    3. 2. Normen und Standards in der KI 48
    4. 3. Augmented Intelligence – Wie Menschen mit KI zusammen arbeiten 58
    5. 4. Maschinelles Lernen für die IT-Sicherheit 72
  4. B Anwendung 92
    1. Einleitung: KI ohne Grenzen? 95
    2. 5. Neue Möglichkeiten für die Servicerobotik durch KI 99
    3. 6. E-Governance: Digitalisierung und KI in der öffentlichen Verwaltung 122
    4. 7. Learning Analytics an Hochschulen 142
    5. 8. Perspektiven der KI in der Medizin 161
    6. 9. Die Rolle der KI beim automatisierten Fahren 176
    7. 10. Maschinelle Übersetzung 194
  5. C Gesellschaft 212
    1. Einleitung: „Intelligenz ist nicht das Privileg von Auserwählten.“ 215
    2. 11. KI und Arbeit – Chance und Risiko zugleich 221
    3. 12. Neue Intelligenz, neue Ethik? 239
    4. 13. Kreative Algorithmen für kreative Arbeit? 255
  6. Ausblick 273
  7. Anhang 277
  8. Autorinnen und Autoren 277
  9. Abkürzungsverzeichnis 286
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Künstliche Intelligenz