Cryptography Reference
In-Depth Information
2.3 Solution: ML-based Malware
Detection
SST Supervised Topic Transitio n
>70 topics: High accuracy, low false alarm rate, low missing rate!
22
Bild 20
Ich denke, dass dieser Ansatz noch viele Möglichkeiten beinhaltet, um ganz
dedizierte Topics zu modellieren, um in verschiedenen Umgebungen Angriffe auf
kritische Systeme gezielt erkennen zu können. In Umgebungen wie zum Beispiel
im Automobil oder Smart Grid wird es ganz unterschiedliche Rahmen-
bedingungen geben und darauf könnte man ein solches System dediziert
zuschneiden, so dass die Chance besteht, mögliche Angriffe frühzeitig zu erkennen
und damit die Betriebssicherheit zu gewährleisten.
Meine Botschaft zum Abschluss (Bild 21) ist, dass im Future Internet, das geprägt
sein wird durch Cyber Physical Systems, die Betriebssicherheit, also Safety dieser
Systeme in hohem Maße von der IT-Sicherheit abhängig ist. Deshalb lautet meine
Botschaft, dass wir Safety und Security nicht mehr getrennt voneinander, sondern
gemeinsam betrachten und vorantreiben müssen. Deshalb nenne ich es auch „S²“.
Wir benötigen gemeinsame Modelle und Testumgebungen, um die Wechsel-
wirkungen und Abhängigkeiten zwischen Security und Safety präzise zu erfassen,
zu analysieren und zu beherrschen. Ich denke, dass wir in diesem Bereich bereits
viele gute Ansätze haben. Wir sind auch in Deutschland sehr gut aufgestellt, um
genau an dieser Stelle neue und innovative Technologien zu entwickeln. Und zwar
Search WWH ::




Custom Search