TUM Logo

Ausgewaehlte Themen aus dem Bereich IT-Sicherheit

Ausgewaehlte Themen aus dem Bereich IT-Sicherheit  

Vorlesung 2+2 SWS / 5 ECTS
Veranstalter: Claudia Eckert
Zeit und Ort:

Lecture: Wednesday 16:00 - 18:00 (003, Hörsaal 2, "Interims II")

(Option Questions: Friday 10:00 - 12:00 (MI Hörsaal 2))

Exam: TBA

Start Lecture: 20. 10. 2021

(Option Questions: ab 29.10.2021)

 

 

Beginn:

Die Veranstaltung wird in Deutsch gehalten

Vorlesung Maschinelles Lernen und IT-Sicherheit

 

Ansprechpartner für diese Vorlesung ist: Nicolas Müller: nicolas.mueller@aisec.fraunhofer.de - Fraunhofer AISEC

 

Dieses Jahr ‘Maschinelles Lernen und IT-Sicherheit'

Sprache: Deutsch

Semesterdauer: Einsemestrig

Credits: 5 ECTS

Gesamtstunden: 150 

Eigenstudiumsstunden: 90 

Präsenzstunden: 60 

 

Lehrveranstaltungen (Lehrform, SWS) Dozent(in): 2SWS Vorlesung + 2SWS Übung, Nicolas Müller, nicolas.mueller@aisec.fraunhofer.de 

 

Beschreibung der Studien-/Prüfungsleistungen: 

Die Prüfungsleistung wird in Form einer Klausur oder einer mündl. Prüfung erbracht (je nach Anzahl der TN). Wissensfragen überprüfen die Vertrautheit mit grundlegenden Konzepten und methodischen Vorgehensweisen der Themenbereiche ‘ML für IT-Sicherheit', ‘IT-Sicherheit für ML’ und ‘Audio Deepfakes / Spoofing’. Mit kleineren Aufgaben wird die Fähigkeit überprüft, Anomalieerkennungssysteme zu entwerfen. Weiterhin wird anhand von kleinen Übungsszenarien die Fähigkeit überprüft, Angriffe auf verschiedene ML-Algorithmen zu konzipieren und Verteidigungsstrategien zu entwerfen. Grundlagen im Bereich Audio Deepfake Detektion und Erstellung, darunter auch die Feature-Extraktion werden anhand von Wissensfragen überprüft. 

 

Voraussetzungen: 

IN0001 Einführung in die Informatik und eines der folgenden Module werden empfohlen: 

  • IN2332, Statistical Modeling and Machine Learning 
  • IN2346, Introduction to Deep Learning  

 

Inhaltliche Voraussetzungen Deep-Learning:  

  • Verständnis der Funktionsweisen von Neuronalen Netzten (Backpropagation, Architekturen von DNNs)

Inhalt: 

  • Überblick über die Anwendungsgebiete ‘ML für IT-Sicherheit' und ‘IT-Sicherheit für ML’ 
  • Grundlagen und fortgeschrittene Konzepte zur Anomalieerkennung, darunter sowohl semi- als auch unsupervised Algorithmen 
  • Grundlagen Dimensionsreduktion für Datenvisualisierung und Preprocessing 
  • Grundlagen Natural Language Processing (NLP) für IT-Sicherheit: Spam- and Malware-Detektion mithilfe von Lernalgorithmen 
  • Grundlegende und fortgeschrittene Konzepte zu Adversarial Machine Learning: Angreifbarkeit von Systemen mithilfe von White/Grey/Black-Box Angriffen und entsprechende Verteidigungen 
  • Möglichkeiten und Grenzen der Übertragbarkeit derartiger Angriffe aus dem Labor in die echte Welt  
  • Grundlegende Konzepte der Erstellung und automatisierten Erkennung von Audio-Deepfakes (Spoofing) inkl. Extraktion entsprechender Features (MFCC) 

 

 

Lernergebnisse: 

Nach der erfolgreichen Teilnahme an diesem Modul haben die Teilnehmer einen Überblick über drei Bereich in der Schnittmenge IT-Sicherheit und Machine-Learning: 

1) Machine-Learning für IT-Sicherheit, d.h. die Anwendung von ML für die Erhöhung der Sicherheit in Informationssystemen. Dazu gehören Anomalieerkennungsalgorithmen zur Erkennung von z.B. Netzwerkangriffen, aber auch grundlegende Ansätze zur Spam- und Malwareerkennung. Klassische Methoden zur Erkennung von Angriffen, Spam oder Malware (z.B. signaturbasierte Algorithmen) werden nicht behandelt. 

2) IT-Sicherheit für ML: Die Teilnehmer kennen grundlegende und fortschrittliche Angriffe auf ML-Systeme unter verschiedenen Threat-Modellen und können deren Vor- und Nachteile beschreiben und einordnen. Sie können Verteidigungen und deren Limitierungen beschreiben und deren Wirksamkeit bewerten. 

3) Deepfake / Spoofing von Audio-Material: Die Teilnehmer kennen die grundlegenden Konzepte im Bereich Audio Deepfake / Spoofing. Dies beinhaltet sowohl die Erstellung als auch die Erkennung von Audio Deepfakes mithilfe von ML. Die Teilnehmer kennen die grundlegendsten Signalverarbeitungstechniken, soweit diese für die Feature Extraktion wichtig sind. 

 

Lehr- und Lernmethoden: 

Vorlesung, ergänzt durch nicht bewertete Übungsaufgaben. 

 

Medienform: 

Vorlesungsfolien 

 

Literatur: 

  • Christopher M. Bishop: Pattern Recognition and Machine Learning. Springer, 2006. 
  • Ian J. Goodfellow, Yoshua Bengio and Aaron Courville: Deep Learning. MIT Press, 2016. 

 

Modulverantwortliche(r): 

Claudia Eckert, clauda.eckert@aisec.fraunhofer.de