Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Sécurité des Données

Generative Adversariale Netzwerke in der IT-Sicherheit. Nutzungspotenziale und Herausforderungen bei der Erkennung von Schadsoftware

Titre: Generative Adversariale Netzwerke in der IT-Sicherheit. Nutzungspotenziale und Herausforderungen bei der Erkennung von Schadsoftware

Thèse de Bachelor , 2023 , 170 Pages , Note: 1,3

Autor:in: Alexander Jäger (Auteur)

Informatique - Sécurité des Données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

In dieser Arbeit wird der mögliche Einfluss einer Anwendung von Generativen Adversarialen Netzwerken (GANs) auf Entwicklungen und Strategien im Kontext der Erkennung von Schadsoftware untersucht. Diese generativen Modelle aus dem Bereich des Maschinellen Lernens (ML) sind in der Lage, anhand eines gegebenen Trainingsdatensatzes neue Datenbeispiele mit den gleichen Merkmalen der zugrundeliegenden Trainingsdaten zu synthetisieren.

Das Untersuchungsziel orientierte sich an der Beantwortung der folgenden Forschungsfrage: Inwieweit hat der Einsatz von GANs Einfluss auf die Entwicklung von Systemen und Strategien, die zur Erkennung von Schadsoftware genutzt werden? Dabei wurden sowohl offensive als auch defensive Anwendungsmöglichkeiten von GANs sowie mögliche Nutzungspotenziale und Herausforderungen betrachtet. Zur Beantwortung der Forschungsfrage wurde eine qualitative Befragung von Experten durchgeführt, die aufgrund ihrer Fachexpertise den Untersuchungsgegenstand einordneten.

Extrait


Inhaltsverzeichnis

1. Einleitung

1.1. Problemstellung

1.2. Forschungsfrage und Zielsetzung

1.3. Abgrenzung

1.4. Aufbau der Arbeit

2. Theoretische Grundlagen

2.1. Schadsoftware

2.1.1. Taxonomie und Aufbau von Schadsoftware

2.1.2. Erkennung von Schadsoftware

2.1.3. Verschleierung von Schadsoftware

2.2. Maschinelles Lernen im Kontext der Schadsoftware-Erkennung

2.2.1. Überblick

2.2.2. Umgehung von ML-basierten Erkennungssystemen

2.3. Generative Adversariale Netzwerke

2.3.1. Künstliche Neuronale Netze

2.3.2. Grundlagen und Funktionsweise von GAN’s

3. Methodisches Vorgehen

3.1. Qualitative Forschung

3.2. Erarbeitung des Forschungsstandes mittels Literaturrecherche

3.3. Datenerhebung mittels Expertenbefragungen

3.3.1. Entwicklung des Befragungsleitfadens

3.3.2. Auswahl der zu befragenden Experten

3.3.3. Aufbereitung der erhobenen Daten

4. Literaturrecherche zum aktuellen Forschungsstand

4.1. Offensive Verwendung von GAN’s

4.2. Defensive Verwendung von GAN’s

4.3. Hypothesenaufstellung

5. Evaluation der Untersuchungsergebnisse

5.1. Überprüfung der Hypothesen

5.2. Beantwortung der Forschungsfrage

5.2.1. Nutzungsapotenziale durch den Einsatz von GANs

5.2.2. Herausforderungen beim Einsatz von GANs

5.2.3. Einfluss von GANs auf Entwicklungen und Strategien bei der Schadsoftware-Erkennung

6. Diskussion und Limitationen der Untersuchungsergebnisse

7. Fazit und Ausblick

A. Anhang

A.1. Signaturbasierte Erkennungssysteme

A.2. Verhaltensbasierte Erkennungssysteme

A.3. Hybride Erkennungssysteme

A.4. Leitfaden zur Expertenbefragung

A.5. Transkripte der Befragungen

A.6. Hierarchie des Kategoriesystems

A.7. Kategorisierung der relevanten Textsegmente

A.8. Kausalbeziehungen der Textsegmente

Zielsetzung & Themen

Diese Bachelorarbeit untersucht den Einfluss generativer Modelle – speziell Generativer Adversarialer Netzwerke (GANs) – auf die Erkennung von Schadsoftware. Das primäre Ziel ist es, in einem noch jungen Forschungsfeld die Potenziale und Herausforderungen dieser Technologie für Sicherheitslösungen zu identifizieren und zu eruieren, wie sie sowohl offensiv zur Umgehung als auch defensiv zur Verbesserung von Schutzmechanismen eingesetzt werden kann.

  • Grundlagen der Schadsoftware-Erkennung und Verschleierungstechniken.
  • Funktionsweise und Architektur von GANs im Information-Security-Kontext.
  • Qualitative Expertenbefragung zur Einschätzung praktischer Anwendungsszenarien.
  • Gegenüberstellung von offensiven und defensiven Nutzungspotenzialen.
  • Diskussion technischer Hürden wie Datenverfügbarkeit, Validierung und Stabilität von GAN-generierten Modellen.

Auszug aus dem Buch

2.2.2. Umgehung von ML-basierten Erkennungssystemen

Umgehungsangriffe sind Manipulationsversuche, die während der Testphase und ohne Veränderung eines ML-Klassifikators durchgeführt werden, bei denen ein Angreifer darauf abzielt, mit manipulierten Eingabedaten einen Klassifizierungsfehler zu erzeugen (vgl. Muñoz-González und Lupu 2019, S. 67). Diese manipulierten Eingabedaten werden auch als adversariale Beispiele bezeichnet (vgl. I. J. Goodfellow, Shlens und Szegedy 2014, S. 1). Dabei werden bestimmte Bereiche des Merkmalsraums eines ML-Modells ausgenutzt, um im Falle der Schadsoftware-Erkennung eine Fehlklassifizierung zu erzeugen, die Schadprogramme als gutartig einstuft (vgl. Anderson 2017, S. 1). Es wird zwischen zwei verschiedenen Szenarien unterschieden (vgl. Muñoz-González und Lupu 2019, S. 67):

Das Ausnutzen von Bereichen des Merkmalsraums, deren Punkte sich deutlich von denen unterscheiden, die während des Trainings des ML-Algorithmus verwendet wurden. Diese Angriffe können jedoch leicht durch eine Datenvorfilterung oder durch die Erkennung von Ausreißern abgewehrt werden.

Das Ausnutzen von Bereichen des Merkmalsraums, für die sich die erlernte Entscheidungsgrenze von der realen, jedoch unbekannten Entscheidungsgrenze unterscheidet, welche die Klassen optimal voneinander trennt. Diese Möglichkeit besteht, da die Anzahl der zum Trainieren des ML-Algorithmus verwendeten Merkmale endlich ist oder das jeweilige Klassifizierungsproblem zu komplex ist.

Zusammenfassung der Kapitel

1. Einleitung: Definiert die Problemstellung durch zunehmende Schadsoftware-Varianten und führt die Forschungsfrage zu GANs als Werkzeug zur Erkennungsverbesserung oder -umgehung ein.

2. Theoretische Grundlagen: Vermittelt technisches Basiswissen zu Schadsoftware, klassischen Erkennungsverfahren, maschinellem Lernen und der Funktionsweise von GANs.

3. Methodisches Vorgehen: Beschreibt die Wahl der qualitativen Forschungsmethode, hier leitfadengestützte Expertenbefragungen, und die Verfahren zur Datenauswertung.

4. Literaturrecherche zum aktuellen Forschungsstand: Gibt einen fundierten Überblick über den Stand der Forschung zu offensiven und defensiven GAN-Anwendungen.

5. Evaluation der Untersuchungsergebnisse: Analysiert die Expertenmeinungen, überprüft die aufgestellten Hypothesen und beantwortet die Forschungsfrage systematisch.

6. Diskussion und Limitationen der Untersuchungsergebnisse: Kritische Reflexion der Ergebnisse vor dem Hintergrund realer Industriestandards und theoretischer Schwachstellen.

7. Fazit und Ausblick: Fasst die Kernerkenntnisse zusammen und bewertet die zukünftige Relevanz von GANs als Hilfsmittel in der IT-Sicherheit.

Schlüsselwörter

Schadsoftware, Malicious Software, GAN, Generative Adversarial Networks, Maschinelles Lernen, IT-Sicherheit, Schadsoftware-Erkennung, Umgehungsangriffe, Adversarial Training, Expertengespräche, Qualitative Studie, Modellverschleierung, Datensynthese, Bedrohungsmodell, Klassifizierungsgenauigkeit.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit analysiert, inwieweit Generative Adversariale Netzwerke (GANs) als technologische Neuerung das Feld der Erkennung von Schadsoftware beeinflussen können.

Was sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf den Potenzialen und Herausforderungen von GANs, sowohl aus einer offensiven Perspektive (Schadsoftware-Umgehung) als auch aus einer defensiven (Erkennungsoptimierung).

Was ist das primäre Ziel oder die Forschungsfrage?

Die zentrale Forschungsfrage lautet: „Inwieweit hat der Einsatz von GANs Einfluss auf die Entwicklung von Systemen und Strategien, die zur Erkennung von Schadsoftware genutzt werden?“

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit stützt sich auf eine qualitative Forschungsmethodik, bestehend aus einer Literaturrecherche und leitfadengestützten Experteninterviews.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in theoretische Grundlagen, den aktuellen Forschungsstand, eine detaillierte Auswertung der Experteninterviews sowie eine kritische Diskussion der Ergebnisse.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zu den wichtigsten Begriffen zählen Schadsoftware-Erkennung, GAN, Machine Learning, IT-Sicherheit, Adversarial Attacks und datenbasierte Sicherheitslösungen.

Eignen sich GANs aktuell, um automatisch schwer erkennbare Schadsoftware zu erstellen?

Nach Ansicht der befragten Experten ist dies aktuell eher schwer umzusetzen, da die Generierung voll funktionsfähiger Binärdateien mit GANs technisch äußerst komplex und ressourcenintensiv ist.

Stellen GANs derzeit eine große Bedrohung für bestehende Sicherheitssysteme dar?

Nein. Die Experten stufen eine kriminelle Nutzung von GANs aktuell als wenig wirtschaftliche oder erfolgversprechende Methode ein, verglichen mit etablierten Angriffsmustern.

Fin de l'extrait de 170 pages  - haut de page

Résumé des informations

Titre
Generative Adversariale Netzwerke in der IT-Sicherheit. Nutzungspotenziale und Herausforderungen bei der Erkennung von Schadsoftware
Université
Wilhelm Büchner Hochschule Private Fernhochschule Darmstadt
Note
1,3
Auteur
Alexander Jäger (Auteur)
Année de publication
2023
Pages
170
N° de catalogue
V1354119
ISBN (PDF)
9783346878304
ISBN (Livre)
9783346878311
Langue
allemand
mots-clé
Generative Adversarial Networks Malware Malware-Detection Cybersecurity Machine Learning GAN Generative Adversariale Netzwerke Schadsoftware Schadsoftware-Erkennung Erkennungssysteme
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Alexander Jäger (Auteur), 2023, Generative Adversariale Netzwerke in der IT-Sicherheit. Nutzungspotenziale und Herausforderungen bei der Erkennung von Schadsoftware, Munich, GRIN Verlag, https://www.grin.com/document/1354119
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  170  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint