Vorwort
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Maschinelles Lernen erobert die Welt. Von der Kommunikation und dem Finanzwesen bis hin zum Transportwesen, der Produktion und sogar der Landwirtschaft,1 fast alle Technologiebereiche wurden durch maschinelles Lernen und künstliche Intelligenz verändert oder werden es bald sein.
Auch die Computersicherheit frisst die Welt auf. Da wir für einen immer größeren Teil unserer Arbeit, unserer Unterhaltung und unseres gesellschaftlichen Lebens von Computern abhängig sind, steigt der Wert eines Einbruchs in diese Systeme proportional und zieht eine wachsende Zahl von Angreifern an, die hoffen, Geld zu verdienen oder einfach nur Unheil anzurichten. Und da die Systeme immer komplexer und vernetzter werden, wird es immer schwieriger, sicherzustellen, dass es keine Bugs oder Hintertüren gibt, durch die Angreifer eindringen können. Bei Redaktionsschluss dieses Buches haben wir erfahren, dass so gut wie jeder Mikroprozessor, der derzeit verwendet wird, unsicher ist.2
Da maschinelles Lernen (potenzielle) Lösungen für alles Mögliche bietet, ist es nur natürlich, dass es auch auf die Computersicherheit angewandt wird - ein Bereich, der von Natur aus die robusten Datensätze liefert, auf denen maschinelles Lernen gedeiht. Bei all den Sicherheitsbedrohungen, die in den Nachrichten auftauchen, hören wir genauso viele Behauptungen darüber, wie KI die Art und Weise, wie wir mit Sicherheit umgehen, "revolutionieren" kann. Weil es verspricht, einige der komplexesten Fortschritte in der Angreiferkompetenz zunichte zu machen, wird maschinelles Lernen als die Technik angepriesen, die dem Katz-und-Maus-Spiel zwischen Angreifern und Verteidigern endlich ein Ende bereiten wird. Auf den großen Sicherheitskonferenzen wird der Trend deutlich: Immer mehr Unternehmen setzen auf maschinelles Lernen, um Sicherheitsprobleme zu lösen.
Dem wachsenden Interesse an der Verbindung dieser beiden Bereiche steht ein gewisser Zynismus gegenüber, der sie als Hype abtut. Wie können wir also ein Gleichgewicht finden? Welches ist das wahre Potenzial der KI in der Sicherheit? Wie kann man den Marketingfluff von vielversprechenden Technologien unterscheiden? Was sollte ich tatsächlich einsetzen, um meine Sicherheitsprobleme zu lösen? Der beste Weg, diese Fragen zu beantworten, ist, tief in die Wissenschaft einzutauchen, die Kernkonzepte zu verstehen, viele Tests und Experimente durchzuführen und die Ergebnisse für sich selbst sprechen zu lassen. Dazu sind jedoch Kenntnisse in Datenwissenschaft und Computersicherheit erforderlich. Im Laufe unserer Arbeit beim Aufbau von Sicherheitssystemen, bei der Leitung von Teams zur Missbrauchsbekämpfung und bei unseren Vorträgen auf Konferenzen haben wir einige Leute kennengelernt, die über dieses Wissen verfügen, und noch viel mehr, die eine Seite verstehen und die andere kennenlernen wollen.
Dieses Buch ist das Ergebnis.
Was steht in diesem Buch?
Wir haben dieses Buch geschrieben, um einen Rahmen für die Diskussion über die unvermeidliche Verbindung zweier allgegenwärtiger Konzepte zu schaffen: maschinelles Lernen und Sicherheit. Es gibt zwar einige Literatur über die Überschneidung dieser beiden Themen (und mehrere Konferenz-Workshops: CCS's AISec, AAAI's AICS und NIPS's Machine Deception), ist der Großteil der vorhandenen Arbeit akademisch oder theoretisch. Insbesondere haben wir keinen Leitfaden gefunden, der konkrete Arbeitsbeispiele mit Code enthält, die Sicherheitspraktiker/innen über Data Science aufklären und Praktiker/innen des maschinellen Lernens dabei helfen, effektiv über moderne Sicherheitsprobleme nachzudenken.
Wir untersuchen eine breite Palette von Themen aus dem Sicherheitsbereich und geben Beispiele dafür, wie maschinelles Lernen eingesetzt werden kann, um regelbasierte oder heuristische Lösungen für Probleme wie Intrusion Detection, Malware-Klassifizierung oder Netzwerkanalyse zu ergänzen oder zu ersetzen. Neben der Erkundung der wichtigsten Algorithmen und Techniken des maschinellen Lernens konzentrieren wir uns auf die Herausforderungen beim Aufbau wartbarer, zuverlässiger und skalierbarer Data-Mining-Systeme im Sicherheitsbereich. Anhand von praktischen Beispielen und geführten Diskussionen zeigen wir dir, wie du Daten in einer gegnerischen Umgebung betrachten und die wichtigen Signale erkennen kannst, die im Rauschen untergehen können.
Für wen ist dieses Buch?
Wenn du im Sicherheitsbereich arbeitest und maschinelles Lernen nutzen willst, um deine Systeme zu verbessern, ist dieses Buch genau das Richtige für dich. Wenn du bereits mit maschinellem Lernen gearbeitet hast und es nun zur Lösung von Sicherheitsproblemen einsetzen möchtest, ist dieses Buch ebenfalls für dich geeignet.
Wir gehen davon aus, dass du über Grundkenntnisse in Statistik verfügst; die meisten der komplexeren mathematischen Aufgaben können beim ersten Lesen übersprungen werden, ohne dass die Konzepte verloren gehen. Außerdem setzen wir voraus, dass du dich mit einer Programmiersprache auskennst. Unsere Beispiele sind in Python geschrieben und wir verweisen auf die Python-Pakete, die für die Umsetzung der besprochenen Konzepte erforderlich sind. Du kannst die gleichen Konzepte aber auch mit Open-Source-Bibliotheken in Java, Scala, C++, Ruby und vielen anderen Sprachen umsetzen.
In diesem Buch verwendete Konventionen
In diesem Buch werden die folgenden typografischen Konventionen verwendet:
- Kursiv
-
Weist auf neue Begriffe, URLs, E-Mail-Adressen, Dateinamen und Dateierweiterungen hin.
Constant width
-
Wird für Programmlistings sowie innerhalb von Absätzen verwendet, um auf Programmelemente wie Variablen- oder Funktionsnamen, Datenbanken, Datentypen, Umgebungsvariablen, Anweisungen und Schlüsselwörter hinzuweisen. Wird auch für Befehle und Befehlszeilenausgaben verwendet.
Constant width bold
-
Zeigt Befehle oder anderen Text an, der vom Benutzer wörtlich eingegeben werden sollte. Wird auch zur Hervorhebung in der Kommandozeilenausgabe verwendet.
Constant width italic
-
Zeigt Text an, der durch vom Benutzer eingegebene Werte oder durch kontextabhängige Werte ersetzt werden soll.
Hinweis
Dieses Element steht für einen Tipp, eine Anregung oder einen allgemeinen Hinweis.
Warnung
Dieses Element weist auf eine Warnung oder einen Warnhinweis hin.
Code-Beispiele verwenden
Zusätzliches Material (Code-Beispiele, Übungen usw.) steht unter https://github.com/oreilly-mlsec/book-resources zum Download bereit .
Dieses Buch soll dir helfen, deine Arbeit zu erledigen. Wenn in diesem Buch Beispielcode angeboten wird, darfst du ihn in deinen Programmen und deiner Dokumentation verwenden. Du musst uns nicht um Erlaubnis fragen, es sei denn, du reproduzierst einen großen Teil des Codes. Wenn du zum Beispiel ein Programm schreibst, das mehrere Teile des Codes aus diesem Buch verwendet, brauchst du keine Erlaubnis. Wenn du eine CD-ROM mit Beispielen aus den O'Reilly-Büchern verkaufst oder verteilst, ist eine Genehmigung erforderlich. Die Beantwortung einer Frage mit einem Zitat aus diesem Buch und einem Beispielcode erfordert keine Genehmigung. Wenn du einen großen Teil des Beispielcodes aus diesem Buch in die Dokumentation deines Produkts aufnimmst, ist eine Erlaubnis erforderlich.
Wir schätzen die Namensnennung, verlangen sie aber nicht. Eine Quellenangabe umfasst normalerweise den Titel, den Autor, den Verlag und die ISBN. Zum Beispiel: "Maschinelles Lernen und Sicherheit von Clarence Chio und David Freeman (O'Reilly). Copyright 2018 Clarence Chio und David Freeman, 978-1-491-97990-7."
Wenn du der Meinung bist, dass die Verwendung von Code-Beispielen nicht unter die Fair-Use-Regelung oder die oben genannte Erlaubnis fällt, kannst du uns gerne unter permissions@oreilly.com kontaktieren .
O'Reilly Safari
Hinweis
Safari (ehemals Safari Books Online) ist eine mitgliedschaftsbasierte Schulungs- und Nachschlageplattform für Unternehmen, Behörden, Lehrkräfte und Einzelpersonen.
Mitglieder haben Zugang zu Tausenden von Büchern, Schulungsvideos, Lernpfaden, interaktiven Tutorials und kuratierten Playlists von über 250 Verlagen, darunter O'Reilly Media, Harvard Business Review, Prentice Hall Professional, Addison-Wesley Professional, Microsoft Press, Sams, Que, Peachpit Press, Adobe, Focal Press, Cisco Press, John Wiley & Sons, Syngress, Morgan Kaufmann, IBM Redbooks, Packt, Adobe Press, FT Press, Apress, Manning, New Riders, McGraw-Hill, Jones & Bartlett und Course Technology, um nur einige zu nennen.
Weitere Informationen erhältst du unter http://oreilly.com/safari.
Wie du uns kontaktierst
Bitte richte Kommentare und Fragen zu diesem Buch an den Verlag:
- O'Reilly Media, Inc.
- 1005 Gravenstein Highway Nord
- Sebastopol, CA 95472
- 800-998-9938 (in den Vereinigten Staaten oder Kanada)
- 707-829-0515 (international oder lokal)
- 707-829-0104 (Fax)
O'Reilly Media hat eine Webseite für dieses Buch, auf der sie Errata, Beispiele und zusätzliche Informationen auflisten. Du kannst diese Seite unter http://bit.ly/machineLearningAndSecurity aufrufen . Die Autoren haben eine Website für das Buch eingerichtet: https: //mlsec.net.
Wenn du Kommentare oder technische Fragen zu diesem Buch stellen möchtest, sende eine E-Mail an bookquestions@oreilly.com.
Weitere Informationen zu unseren Büchern, Kursen, Konferenzen und Neuigkeiten findest du auf unserer Website unter http://www.oreilly.com.
Finde uns auf Facebook: http://facebook.com/oreilly
Folge uns auf Twitter: http://twitter.com/oreillymedia
Schau uns auf YouTube: http://www.youtube.com/oreillymedia
Danksagungen
Die Autoren danken Hyrum Anderson, Jason Craig, Nwokedi Idika, Jess Males, Andy Oram, Alex Pinto und Joshua Saxe für gründliche technische Überprüfungen und Feedback zu frühen Entwürfen dieser Arbeit. Wir danken auch Virginia Wilson, Kristen Brown und allen Mitarbeitern von O'Reilly, die uns geholfen haben, dieses Projekt von der Idee zur Realität zu machen.
Clarence dankt Christina Zhou dafür, dass sie die unzähligen durchgemachten Nächte und Wochenenden für dieses Buch ertragen hat, Yik Lun Lee für das Korrekturlesen der Entwürfe und das Finden von Fehlern in meinem Code, Jarrod Overson dafür, dass er mich davon überzeugt hat, dass ich das schaffen kann, und Daisy, dem Chihuahua, dafür, dass er in den schwierigsten Zeiten an meiner Seite war. Danke an Anto Joseph, der mir Sicherheit beigebracht hat, an all die anderen Hacker, Forscher und Schulungsteilnehmer, die dieses Buch auf die eine oder andere Weise beeinflusst haben, an meine Kollegen bei Shape Security, die mich zu einem besseren Ingenieur gemacht haben, und an die Redner und Teilnehmer von Data Mining for Cyber Security, die Teil der Gemeinschaft sind, die diese Forschung vorantreibt. Vor allem danke ich meiner Familie in Singapur dafür, dass sie mich auf der ganzen Welt unterstützt und es mir ermöglicht, meine Träume zu verfolgen und meiner Leidenschaft nachzugehen.
David dankt Deepak Agarwal dafür, dass er mich davon überzeugt hat, diese Arbeit in Angriff zu nehmen, Dan Boneh dafür, dass er mir gezeigt hat, wie man über Sicherheit denkt, und Vicente Silveira und meinen Kollegen bei LinkedIn und Facebook dafür, dass sie mir gezeigt haben, wie Sicherheit in der realen Welt aussieht. Danke auch an Grace Tang für ihr Feedback zu den Abschnitten über maschinelles Lernen und für den gelegentlichen Pinguin. Und der größte Dank geht an Torrey, Elodie und Phoebe, die es ertragen haben, dass ich viele lange Nächte und ein paar seltsame Ausflüge unternommen habe, um dieses Buch fertigzustellen, und die mich immer unterstützt haben.
1 Monsanto, "How Machine Learning is Changing Modern Agriculture", Moderne Landwirtschaft, 13. September 2017, https://modernag.org/innovation/machine-learning-changing-modern-agriculture/.
2 "Meltdown und Spectre", Technische Universität Graz, abgerufen am 23. Januar 2018, https://spectreattack.com/.
Get Maschinelles Lernen und Sicherheit now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.