Prof. Dr. Norbert Pohlmann Home mobile
slider

Kapitel 15
„Künstliche Intelligenz und Cyber-Sicherheit“

Kapitel 15
„Künstliche Intelligenz und Cyber-Sicherheit“ Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten

Kapitel 15
„Künstliche Intelligenz und Cyber-Sicherheit“ Pohlmann


Übungsaufgabe 1

Beschreiben Sie die zentralen Unterschiede des überwachten und des unüberwachten Lernens!

Lösung:

Beim überwachten Lernen wird ein Algorithmus mit Hilfe von Eingabedaten und bereits klassifizierten Ergebnissen trainiert. Dadurch kann der Algorithmus lernen, ob das Ergebnis mit den Eingabedaten den Erwartungen entspricht. Zum Aufgabenfeld des überwachten Lernens gehört das Regressions- und Klassifizierungsproblem.

Beim unüberwachten Lernen werden Muster und Gesetzmäßigkeiten in unklassifizierten Objekten gesucht. Die Stärke im unüberwachten Ansatz liegt darin, Dinge zu erkennen, die vorher anderweitig nicht sichtbar waren. Somit können beispielsweise unüberschaubare Datenmengen auf die wichtigsten Eigenschaften sowie Kriterien reduziert werden.

Übungsaufgabe 2

Nennen und beschreiben Sie die grundlegenden Prinzipien des Maschinellen Lernens. Gehen Sie dabei insbesondere auf mögliche konzeptionelle Probleme und Gefahren innerhalb der einzelnen Prinzipien ein!

Lösung:

Der Workflow des Maschinellen Lernens besteht aus den folgenden Prinzipien:

Eingabedaten: Die Eingabedaten stellen den Treibstoff des Maschinellen Lernens dar. Sie werden unter anderem für das Trainieren der Algorithmen und für die anschließende Klassifizierung innerhalb von Anwendungen verwendet. Die Güte der Eingabedaten beeinflusst direkt die Güte der Ergebnisse. Aus diesem Grund sollten die Eingabedaten unbedingt vor der Verarbeitung validiert werden. Mit Blick auf die Cybersicherheit sollten die validierten Eingabedaten zusätzlich vor Manipulationen geschützt werden, um Angriffen auf die Ergebnisfindung einer Anwendung vorzubeugen. In Abhängigkeit von den verschiedenen Algorithmen und der geplanten Anwendung müssen ggf. sehr große Datenmengen validiert und für die weitere Verarbeitung aufbereitet werden, damit akzeptable Ergebnisse erzielt werden können.

Algorithmen: Die verschiedenen Algorithmen des Maschinellen Lernens stellen den Motor jeder KI-Anwendung dar. Sie verarbeiten die Eingabedaten und produzieren die gewünschten Ergebnisse für eine Anwendung. Nicht jeder Algorithmus ist für eine bestimmte Problemstellung geeignet. Für jede Problemstellung müssen die passenden Algorithmen ermittelt und evaluiert werden. Hierbei müssen zusätzliche Rahmenbedingungen, wie z.B. die benötigte Lern- und Ausführungszeit der verschiedenen Algorithmen berücksichtigt werden.

Ergebnisse: Die Ergebnisse resultieren aus der Verarbeitung der Eingabedaten mit den Algorithmen. Sie stellen das gelernte Modell für die Lösung der zugrundeliegenden Problemstellung dar. Mit dem gelernten Modell können weitere Eingabedaten im Kontext der Problemstellung bewertet werden. Bei den Ergebnissen handelt es sich um besonders schützenswerte Ressourcen, da sie zum einen das Know-How oder den lukrativen Mehrwert einer Anwendung darstellen und zum anderen potenziell Rückschlüsse auf die gelernten Eingabedaten ermöglichen können. Letzteres muss insbesondere im Kontext von sensiblen Eingabedaten verhindert werden.

Verwendung: Innerhalb von konkreten Anwendungen wird entschieden, wie die gelernten Ergebnisse verwendet werden sollen. Mögliche Anwendungen im Bereich der Cybersicherheit sind unteranderem: Betrugsschutz im Online-Banking, Malware-Erkennung, Identifizierung von Spam-Mails oder Threat Intelligence. Durch geeignete Cybersicherheitsmechanismen muss gewährleistet werden, dass die vorherigen Prinzipien nicht über die Schnittstellen der Anwendung erfolgreich angegriffen werden können, z.B. durch manipulierte Eingabedaten.

Übungsaufgabe 3

Was ist die zentrale Idee eines Künstlichen Neuronalen Netzes?

Lösung:

Künstliche Neuronale Netze sollen die biologische Struktur des Gehirns und seiner Neuronen abbilden. Dabei werden Gewichte, mathematische Funktionen und miteinander verbundene Schichten aus künstlichen Neuronen für die Informationsverarbeitung genutzt. Die Struktur eines Künstlichen Neuronalen Netzes besteht aus einer Eingabeschicht, verdeckte Schichten und einer Ausgabeschicht. Die Schichten selbst bestehen wiederrum aus einer Vielzahl an künstlichen Neuronen.
Eine wesentliche Stärke von KNNs liegt darin, dass die verdeckten Schichten autark ein Modell zu den gelieferten Ein- und Ausgabedaten approximieren können.

Übungsaufgabe 4

Beschreiben Sie die Phasen eines Künstlichen Neuronalen Netzes für die Erstellung eines Modells zu den gegebenen Ein- und Ausgabedaten!

Lösung:

Die Berechnungen innerhalb des Künstlichen Neuronalen Netzes lassen sich grundsätzlich in zwei Phasen unterteilen.
In der ersten Phase werden die Berechnungen von der Eingabeschicht in Richtung der Ausgabeschicht durchgeführt (Forward Propagation). Abweichungen im daraus resultierenden Ergebnis werden anschließend durch eine rückwärts gerechnete Anpassung der Kantengewichte minimiert (Back Propagation).
Nachdem die Kantengewichte angepasst wurden, werden die beiden Phasen erneut durchlaufen. Diese Vorgehensweise wird so lange wiederholt, bis das Ergebnis in der Ausgabeschicht möglichst genau approximiert wurde. Abhängig von der konkreten Problemstellung können mehrere tausend Runden nötig sein.

500x500