Zusammenfassung
Maschinelles Lernen (ML) kann die Werkzeuge und Verfahren verbessern, die in vernetzten IT-Systemen oder generell im Internet für die IT-Sicherheit genutzt werden. Die IT-Sicherheit birgt jedoch ganz besondere Herausforderungen für den Einsatz von ML. In diesem Beitrag geht es darum, wie Unternehmen bereits jetzt maschinelles Lernen zur Verbesserung von IT-Sicherheit nutzen und welchen Beitrag heute die Forschung liefert. Dort ist die Verknüpfung von ML und IT-Sicherheit noch verhältnismäßig rar. Das ist ein Defizit, da Lösungspotenziale, die aus der Kombination der Disziplinen entstehen, zu erwarten sind.
Chapter PDF
Similar content being viewed by others
Literatur
Arnaldo, Ignacio; Cuesta-Infante, Alfredo; Arun, Ankit; Lam, Mei; Bassias, Costas; Veeramachaneni, Kalyan (2017): Learning Representations for Log Data in Cybersecurity. In Proceedings of First int. Conference Cyber Security Cryptography and Machine Learning (CSCML 2017). Dolev, Shlomi; Lodha, Sachin (Hrsg.). Springer International Publishing AG 2017. ISBN 978-3-319-60079-6.
Atos (2018): Digital Vision for Cyber Security. Opinion Paper. Online verfügbar unter https://atos.net/content/dam/uk/white-paper/digital-vision-cyber-security-opinion-paper-new.pdf, zuletzt geprüft am 22.06.2018.
Bauer, Gérard; Schmitz, Peter (2017a): Künstliche Intelligenz, Machine Learning und IT-Sicherheit. Online auf Security Insider. Online verfügbar unter https://www.security-insider.de/machine-learning-und-it-sicherheit-a-591288/, zuletzt geprüft am 22.06.2018.
Bauer, Gérard; Schmitz, Peter (2017b): IT-Security und maschinelles Lernen. Deep Learning in der Cybersicherheit. Online auf Security Insider. Online verfügbar unter https://www.security-insider.de/deep-learning-in-der-cybersicherheit-a-634857/, zuletzt geprüft am 22.06.2018.
Benadjila, Ryad; Prouff, Emmanuel; Strullu, Rémi; Cagli, Eleonora; Dumas, Cécile (2018): Study of Deep Learning Techniques for Side-Channel Analysis and Introduction to ASCAD Database. ANSSI, France & CEA, LETI, MINATEC Campus, France. Online verfügbar unter https://eprint.iacr.org/2018/053.pdf, zuletzt geprüft am 22.06.2018.
BSI (2017): Die Lage der IT-Sicherheit in Deutschland 2017. Hrsg.: Bundesamt für Sicherheit in der Informationstechnik. Online verfügbar unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2017.pdf?__blob=publicationFile&v=3, zuletzt geprüft am 22.06.2018.
Chen. Li; Sultana, Salmin; Sahita, Ravi (2018): HeNet: A Deep Learning Approach on Intel® Processor Trace for Effective Exploit Detection. (submitted). arXiv:1801.02318 [cs.CR] Online verfügbar unter https://arxiv.org/pdf/1801.02318.pdf, zuletzt geprüft am 22.06.2018.
Friedrich-Ebert-Stiftung (2007): Datenschutz im Spannungsfeld von Freiheit und Sicherheit. In Dokumentation der Fachkonferenz Datenschutz 2007 am 14. Juni 2007, Berlin. ISBN 978-3-89892-728-4. Online verfügbar unter http://library.fes.de/pdf-files/stabsabteilung/04764.pdf, zuletzt geprüft am 22.06.2018.
Godefroid, Patrice; Pele, Hila; Singh, Rishabh (2017): Learn&Fuzz: machine learning for input fuzzing. In Proceedings of the 32nd IEEE/ACM International Conference on Automated Software Engineering, 2017 Urbana-Champaign, pp. 50-59. IEEE Press Piscataway, NJ, USA ©2017. ISBN: 978-1-5386-2684-9.
Haq, Nutan Farah; Onik, Abdur Rahman; Hridoy, Md. Avishek Khan; Rafni, Musharrat; Shah, Faisal Muhammad; Farid, Dewan Md (2015): Application of Machine Learning Approaches in Intrusion Detection System: A Survey. In International Journal of Advanced Research in Artificial Intelligence, Vol. 4, No.3, 2015, pp. 9-18.
Hayes, Jamie; Danezis, George (2018): Learning Universal Adversarial Perturbations with Generative Models. Submitted. arXiv:1708.05207 [cs.CR].
Hu, Weiwei & Tan, Ying (2017): Generating Adversarial Malware Examples for Black-Box Attacks Based on GAN. arXiv:1702.05983 [cs.LG].
Juniper (2016): Malware überlisten. Warum maschinelles Lernen entscheidend zur Cybersicherheit beiträgt. Hrsg. Juniper Networks, Inc. Online verfügbar unter https://www.krick.net/fileadmin/Dateien/Downloads/outsmarting-malware.PDF, zuletzt geprüft am 22.06.2018.
Kos, Jernej; Fischer, Ian; Song, Dawn (2017): Adversarial Examples for Generative Models. arXiv:1702.06832 [stat.ML].
Laurenza, Giuseppe; Aniello, Leonardo; Lazzeretti, Riccardo; Baldoni, Roberto (2017): Malware Triage Based on Static Features and Public APT Reports. In Proceedings of First int. Conference Cyber Security Cryptography and Machine Learning (CSCML 2017). Dolev, Shlomi & Lodha, Sachin (Hrsg.). Springer International Publishing AG 2017. ISBN 978-3-319-60079-6.
Miller, Sean und Busby-Earle, Curts C. R (2016): The Role of Machine Learning in Botnet Detection. In Proceedings of 11th International Conference for Internet Technology and Secured Transactions (ICITST 2016). DOI: 10.1109/icitst.2016.7856730.
Patel, Raja (2017): McAffee: Maschinelles Lernen ergänzt die Arbeit von IT-Sicherheitsspezialisten. In: Midrange Magazin. Online verfügbar unter http://www.midrange.de/maschinelles-lernen-ergaenzt-die-arbeit-von-it-sicherheitsspezialisten/, zuletzt geprüft am 22.06.2018.
Plattform Industrie 4.0 (2106): IT-Security in der Industrie 4.0, Erste Schritte zu einer sicheren Produktion. Online verfügbar unter https://www.plattform-i40.de/I40/Redaktion/DE/Downloads/Publikation/wegweiser-it-security.pdf?__blob=publicationFile&v=16, zuletzt geprüft am 22.06.2018.
Pohl, Helmut (2004): Taxonomie und Modellbildung in der Informationssicherheit. In: Datenschutz und Datensicherheit (DuD); Ausgabe 28.
Stevanovic, Matija; Pedersen, Jens Myrup (2016): On the Use of Machine Learning for Identifying Botnet Network Traffic. Journal of Cyber Security, Vol. 4, pp.1–32. River Publishers. DOI: 10.13052/jcsm2245-1439.421.
Strobel, Stefan (2017): Schlau wie nie. In iX, Magazin für professionelle Informationstechnik, Neue Verfahren in der Schadcode-Erkennung. Ausgabe 7. Online verfügbar unter https://www.heise.de/ix/heft/Schlau-wie-nie-3754380.html, zuletzt geprüft am 22.06.2018.
Thiede, Ulla (2016): Jeder zehnte PC ist ein „Zombie“. Israelische Wissenschaftler spüren in Zusammenarbeit mit der Deutschen Telekom infizierte Netze auf. Jeder zehnte PC sei betroffen. Online In General Anzeiger, 5.2.2016. Online verfügbar unter http://www.general-anzeiger-bonn.de/news/wirtschaft/region/Jeder-zehnte-PC-ist-ein%E2%80%9EZombie%E2%80%9C-article3171482.html, zuletzt geprüft am 22.06.2018.
Cohen, Tomer (2017): Hendler, Danny & Potashnik, Dennis. Supervised Detection of Infected Machines Using Anti-virus Induced Labels. In Proceedings of First int. Conference Cyber Security Cryptography and Machine Learning (CSCML 2017). Dolev, Shlomi & Lodha, Sachin (Hrsg.). Springer International Publishing AG 2017. ISBN 978-3-319-60079-6.
Waidner, Michael; Backes, Michael; Müller-Quade, Jörn; Bodden, Eric; Schneider, Markus; Kreutzer, Michael; Mezini, Mira; Hammer, Christian; Zeller, Andreas; Achenbach, Dirk; Huber, Matthias; Kraschewski, Daniel (2013): Entwicklung sicherer Software durch Security by Design. In SIT Technical Reports, SIT-TR-2013-01. Hrsg: Waidner, Michael; Backes, Michael; Müller-Quade, Jörn. Fraunhofer-Institut für Sichere Informationstechnologie SIT.
Editor information
Editors and Affiliations
Rights and permissions
Open Access Dieses Kapitel wird unter der Creative Commons Namensnennung 4.0 International Lizenz (http://creativecommons.org/licenses/by/4.0/deed.de) veröffentlicht, welche die Nutzung, Vervielfältigung, Bearbeitung, Verbreitung und Wiedergabe in jeglichem Medium und Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle ordnungsgemäß nennen, einen Link zur Creative Commons Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden.
Die in diesem Kapitel enthaltenen Bilder und sonstiges Drittmaterial unterliegen ebenfalls der genannten Creative Commons Lizenz, sofern sich aus der Abbildungslegende nichts anderes ergibt. Sofern das betreffende Material nicht unter der genannten Creative Commons Lizenz steht und die betreffende Handlung nicht nach gesetzlichen Vorschriften erlaubt ist, ist für die oben aufgeführten Weiterverwendungen des Materials die Einwilligung des jeweiligen Rechteinhabers einzuholen.
Copyright information
© 2019 Der/die Autor(en)
About this chapter
Cite this chapter
Gaßner, K. (2019). Maschinelles Lernen für die IT-Sicherheit. In: Wittpahl, V. (eds) Künstliche Intelligenz. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-58042-4_5
Download citation
DOI: https://doi.org/10.1007/978-3-662-58042-4_5
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-58041-7
Online ISBN: 978-3-662-58042-4
eBook Packages: Computer Science and Engineering (German Language)