Skip to main content
Log in

Maschinelles Lernen und künstliche Intelligenz in der Informationssicherheit

Fortschritte, Anwendungen und Einschränkungen

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Abstract

Die letzten etwa 15 Jahre haben atemberaubende Entwicklungen in Teilbereichen der künstlichen Intelligenz gebracht. Ergebnisse, die in 2005 für spezialisierte Forschungslabors nicht erreichbar waren, sind heute für Laien mit einer GPU zu erreichen. Als Folge hört man auch in der Informationssicherheit immer mehr über künstliche Intelligenz und deren Anwendungen. Welche technischen Errungenschaften treiben den Fortschritt und welche Subtilitäten ergeben sich bei Anwendung dieser Methoden in der Informationssicherheit?

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Griewank und Walther: Evaluating derivatives, Society for Industrial and Applied Mathematics (SIAM), 2. Auflage, 2008.

  2. Online verfügbar unter: https://github.com/uber/horovod (zuletzt abgerufen: 15. Juli 2018)

  3. Broder: On the Resemblance and Containment of Documents, In Compression and Complexity of Sequences, 1997.

  4. Charikar: Similarity Estimation Technique from Rounding Algorithms, Proceedings of the 34th Annual ACM Symposium on Theory of Computing, 2002.

  5. Gionis, Indyk und Motwani: Similarity Search in High Dimensions via Hashing. Proceedings of the 25th Very Large Database (VLDB) Conference, 1999.

  6. Online verfügbar unter: https://github.com/spotify/annoy (zuletzt abgerufen: 15. Juli 2018)

  7. Online verfügbar unter: https://github.com/facebookresearch/faiss (zuletzt abgerufen: 15. Juli 2018)

  8. Auer, Peter; Cesa-Bianchi, Nicolò; Fischer, Paul: Finite-time Analysis of the Multiarmed Bandit Problem. Journal Machine Learning, Volume 47, Issue 2–3, May-June 2002.

  9. Coulom, Remi: Efficient Selectivity and Backup Operators in Monte-Carlo Tree Search, 2006, Online verfügbar unter https://www.remi-coulom.fr/CG2006/CG2006.pdf (zuletzt abgerufen: 15. Juli 2018)

  10. Biggio, Battista; Roli, Fabio: Wild patterns–Ten years after the rise of adversarial machine learning, Journal Pattern Recognition, 2018

  11. Online verfügbar unter: https://www.csail.mit.edu/news/fooling-neuralnetworks-w3d-printed-objects (zuletzt abgerufen: 15. Juli 2018)

  12. Online verfügbar unter: https://www.robust-ml.org/defenses/(zuletzt abgerufen: 15. Juli 2018)

  13. Francois et al: Machine Learning Techniques for Passive Network Inventory, IEEE Transaction on Network and Service Management, 2011.

  14. Online verfügbar unter: https://blog.binaryedge.io/2015/09/30/vncimage-analysis-and-data-science/(zuletzt abgerufen: 15. Juli 2018)

  15. Yamaguchi et al: Vulnerability extrapolation: Assisted discovery of vulnerabilities using machine learning, Proceedings of the 5th USENIX conference on offensive technologies, WOOT 2011

  16. Online verfügbar unter: https://github.com/AuthEceSoftEng/rnn2source (zuletzt abgerufen: 15. Juli 2018)

  17. Online verfügbar unter: http://research.nvidia.com/publication/2017-10_Progressive-Growing-of (zuletzt abgerufen: 15. Juli 2018)

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Thomas Dullien.

Additional information

Thomas Dullien arbeitet seit den späten 1990ern in der IT-Sicherheit; hierbei vor allem in den Bereichen Verwundbarkeitsentwicklung, Reverse Engineering, und automatischer Malware-Analyse.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Dullien, T. Maschinelles Lernen und künstliche Intelligenz in der Informationssicherheit. Datenschutz Datensich 42, 618–622 (2018). https://doi.org/10.1007/s11623-018-1012-3

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-018-1012-3

Navigation