Auflistung nach Schlagwort "Angriffe"
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- TextdokumentRisiken für die Privatheit aufgrund von Maschinellem Lernen(INFORMATIK 2020, 2021) Battis, Verena; Graner, LukasMaschinelle Lernverfahren sind aus unserem Alltag fast nicht mehr wegzudenken -selbstlernende Verfahren finden bereits in nahezu allen Bereichen des Lebens Anwendung. In vielen Fällen werden dabei auch private und/oder sensible Informationen verarbeitet. Da selbstlernende Verfahren in der Regel auf sich nicht überschneidenden Datenmengen trainiert und später angewendet werden, ging man lange davon aus, dass es nicht möglich sei, vom finalen Modell Rückschlüsse auf die zum Training verwendeten Daten zu ziehen. Ergebnissen aus der jüngeren Forschung demonstrieren jedoch, dass es sich bei dieser Annahme um einen Trugschluss handelt. Die vorliegende Arbeit erläutert welche Risiken sich für die Privatheit des Einzelnen im Rahmen von maschinellen Lernverfahren ergeben und wie dem unerwünschten Abgreifen von sensiblen Informationen bereits in der Trainingsphase entgegen gesteuert werden kann.
- KonferenzbeitragVortäuschen von Komponentenfunktionalität im Automobil: Safety- und Komfort-Implikationen durch Security-Verletzungen am Beispiel des Airbags(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Hoppe, Tobias; Dittmann, JanaMit der Betrachtung gezielter Angriffe auf IT-Komponenten im Automobil rückt zunehmend auch der IT-Security-Aspekt im Automobil in den Fokus der Forschung. In diesem Beitrag wird in einem praktischen Black-Box Angriffsszenario an aktueller automotiver Hardware untersucht, ob und wie leicht ein Angreifer einen Angriff realisieren könnte, ohne dass ihm dazu interne Dokumente zur Verfügung gestellt werden. Bei der konkret betrachteten Angriffstechnik wird gegenüber dem Gesamtsystem und dem Anwender das Vorhandensein und der fehlerfreie Betrieb einer entfernten bzw. deaktivierten Komponente vorgetäuscht. Anhand des Beispiels eines entfernten Airbagsystems werden Schwachstellen identifiziert, die derartige Angriffe ermöglichen, mögliche Auswirkungen auf Safety und Komfort herausgestellt und der Bedarf für zukünftige, sichere automotive Bussysteme und Kommunikationsnetze motiviert.