Abstract
Die letzten etwa 15 Jahre haben atemberaubende Entwicklungen in Teilbereichen der künstlichen Intelligenz gebracht. Ergebnisse, die in 2005 für spezialisierte Forschungslabors nicht erreichbar waren, sind heute für Laien mit einer GPU zu erreichen. Als Folge hört man auch in der Informationssicherheit immer mehr über künstliche Intelligenz und deren Anwendungen. Welche technischen Errungenschaften treiben den Fortschritt und welche Subtilitäten ergeben sich bei Anwendung dieser Methoden in der Informationssicherheit?
Literatur
Griewank und Walther: Evaluating derivatives, Society for Industrial and Applied Mathematics (SIAM), 2. Auflage, 2008.
Online verfügbar unter: https://github.com/uber/horovod (zuletzt abgerufen: 15. Juli 2018)
Broder: On the Resemblance and Containment of Documents, In Compression and Complexity of Sequences, 1997.
Charikar: Similarity Estimation Technique from Rounding Algorithms, Proceedings of the 34th Annual ACM Symposium on Theory of Computing, 2002.
Gionis, Indyk und Motwani: Similarity Search in High Dimensions via Hashing. Proceedings of the 25th Very Large Database (VLDB) Conference, 1999.
Online verfügbar unter: https://github.com/spotify/annoy (zuletzt abgerufen: 15. Juli 2018)
Online verfügbar unter: https://github.com/facebookresearch/faiss (zuletzt abgerufen: 15. Juli 2018)
Auer, Peter; Cesa-Bianchi, Nicolò; Fischer, Paul: Finite-time Analysis of the Multiarmed Bandit Problem. Journal Machine Learning, Volume 47, Issue 2–3, May-June 2002.
Coulom, Remi: Efficient Selectivity and Backup Operators in Monte-Carlo Tree Search, 2006, Online verfügbar unter https://www.remi-coulom.fr/CG2006/CG2006.pdf (zuletzt abgerufen: 15. Juli 2018)
Biggio, Battista; Roli, Fabio: Wild patterns–Ten years after the rise of adversarial machine learning, Journal Pattern Recognition, 2018
Online verfügbar unter: https://www.csail.mit.edu/news/fooling-neuralnetworks-w3d-printed-objects (zuletzt abgerufen: 15. Juli 2018)
Online verfügbar unter: https://www.robust-ml.org/defenses/(zuletzt abgerufen: 15. Juli 2018)
Francois et al: Machine Learning Techniques for Passive Network Inventory, IEEE Transaction on Network and Service Management, 2011.
Online verfügbar unter: https://blog.binaryedge.io/2015/09/30/vncimage-analysis-and-data-science/(zuletzt abgerufen: 15. Juli 2018)
Yamaguchi et al: Vulnerability extrapolation: Assisted discovery of vulnerabilities using machine learning, Proceedings of the 5th USENIX conference on offensive technologies, WOOT 2011
Online verfügbar unter: https://github.com/AuthEceSoftEng/rnn2source (zuletzt abgerufen: 15. Juli 2018)
Online verfügbar unter: http://research.nvidia.com/publication/2017-10_Progressive-Growing-of (zuletzt abgerufen: 15. Juli 2018)
Author information
Authors and Affiliations
Corresponding author
Additional information
Thomas Dullien arbeitet seit den späten 1990ern in der IT-Sicherheit; hierbei vor allem in den Bereichen Verwundbarkeitsentwicklung, Reverse Engineering, und automatischer Malware-Analyse.
Rights and permissions
About this article
Cite this article
Dullien, T. Maschinelles Lernen und künstliche Intelligenz in der Informationssicherheit. Datenschutz Datensich 42, 618–622 (2018). https://doi.org/10.1007/s11623-018-1012-3
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-018-1012-3