TUM Logo

Neues Modul wird angeboten: Machine Learning und IT-Sicherheit

Neues Modul wird angeboten: Machine Learning und IT-Sicherheit  

Vorlesung 2+2 SWS / 5 ECTS
Veranstalter: Claudia Eckert
Zeit und Ort:

Ansprechpartner: Nicolas Müller - Fraunhofer AISEC

nicolas.mueller@aisec.fraunhofer.de

Geplante Vorlesungszeiten: Montag, 10.00 Uhr bis 12.00 Uhr im Seminarraum 00.13.009A

                                                  Donnerstag, 10.00 Uhr bis 12.00 Uhr im Hörsaal 00.04.011

 

Beginn:

The lecture is given in english

Inhalt:

·       Überblick über die Anwendungsgebiete ‘ML für IT-Sicherheit' und ‘IT-Sicherheit für ML’

·       Grundlagen und fortgeschrittene Konzepte zur Anomalieerkennung, darunter sowohl semi- als auch unsupervised Algorithmen

·       Grundlagen Dimensionsreduktion für Datenvisualisierung und Preprocessing

·       Grundlagen Natural Language Processing (NLP) für IT-Sicherheit: Spam- and Malware-Detektion mithilfe von Lernalgorithmen

·       Grundlegende und fortgeschrittene Konzepte zu Adversarial Machine Learning: Angreifbarkeit von Systemen mithilfe von White/Grey/Black-Box Angriffen und entsprechende Verteidigungen

·       Möglichkeiten und Grenzen der Übertragbarkeit derartiger Angriffe aus dem Labor in die echte Welt 

·       Grundlegende Konzepte der Erstellung und automatisierten Erkennung von Audio-Deepfakes (Spoofing) inkl. Extraktion entsprechender Features (MFCC)

 

Voraussetzungen:

IN0001 Einführung in die Informatik und eines der folgenden Module werden empfohlen:

  • IN2332, Statistical Modeling and Machine Learning

IN2346, Introduction to Deep Learning 

Angestrebte Lernergebnisse:

Teilnehmer einen Überblick über drei Bereich in der Schnittmenge IT-Sicherheit und Machine-Learning:

 

  1. Machine-Learning für IT-Sicherheit, d.h. die Anwendung von ML für die Erhöhung der Sicherheit in Informationssystemen. Dazu gehören Anomalieerkennungsalgorithmen zur Erkennung von z.B. Netzwerkangriffen, aber auch grundlegende Ansätze zur Spam- und Malwareerkennung. Klassische Methoden zur Erkennung von Angriffen, Spam oder Malware (z.B. signaturbasierte Algorithmen) werden nicht behandelt.

 

  1. IT-Sicherheit für ML: Die Teilnehmer kennen grundlegende und fortschrittliche Angriffe auf ML-Systeme unter verschiedenen Threat-Modellen und können deren Vor- und Nachteile beschreiben und einordnen. Sie können Verteidigungen und deren Limitierungen beschreiben und deren Wirksamkeit bewerten.

 

  1. Deepfake / Audio Spoofing: Die Teilnehmer kennen die grundlegenden Konzepte im Bereich Audio Deepfake bzw. Audio Spoofing. Dies beinhaltet sowohl die Erstellung als auch die Erkennung von Audio Deepfakes mithilfe von ML. Die Teilnehmer kennen die grundlegendsten Signalverarbeitungstechniken, soweit diese für die Feature Extraktion wichtig sind.

Die Prüfungsleistung wird in Form einer Klausur erbracht (75min). Wissensfragen überprüfen die Vertrautheit mit grundlegenden Konzepten und methodischen Vorgehensweisen der Themenbereiche ‘ML für IT-Sicherheit', ‘IT-Sicherheit für ML’ und ‘Audio Deepfakes / Spoofing’. Mit kleineren Aufgaben wird die Fähigkeit überprüft, Anomalieerkennungssysteme zu entwerfen. Weiterhin wird anhand von kleinen Übungsszenarien die Fähigkeit überprüft, Angriffe auf verschiedene ML-Algorithmen zu konzipieren und Verteidigungsstrategien zu entwerfen. Grundlagen im Bereich Audio Deepfake Detektion und Erstellung, darunter auch die Feature-Extraktion werden anhand von Wissensfragen überprüft.