AIとセキュリティ 制御システム(その8)

更新日

投稿日

 


情報マネジメント

 

【制御システム 連載目次】

 

 AIは故障予知、自動車の自動運転などの領域で盛んに技術開発が進んでいますが、セキュリティとの関係はどうなっているのでしょう。

 神戸大学の小澤教授の「セキュリティ分野におけるAI活用の現状と期待」と題する講演を拝聴したことがあるのですが、興味深い内容でした。 講演内容によりますと、サイバー攻撃・防御におけるAI適用という話と、AIの仕組みがサイバー攻撃を受けるという側面があるとのことでした。

 MiraiというDoS攻撃型の兆候を観測していたところ、ダークネットのアクセスには特徴があり、観測期間中にも変化していました。主にWebシステムでの攻撃手口が高度化、多様化してきており、今後も増大すると見込まれています。

 こうした状況下において、攻撃にAIが使われる、また その反対に攻撃の検知といった防御にAIが活用されるということです。

 防御ということでは、アノマリー検知が知られています。通常の正常状態のネットワークトラフィックを学習しておき、正常と異なるアクセストラフィックを検知して異常状態の可能性を通知するというものです。

 次にAIが攻撃を受けるということですが、最近のクラウドサービスでは機械学習の環境セットが有償で利用できるようになっているので、その機械学習を用いた公開サービスが狙われるわけです。

 これは可能性としてはありそうなことで、公開した後も動的に学習し続けるような仕組み になっていると、おかしな画像データなどをわざと学ばせておかしくさせる...

 


情報マネジメント

 

【制御システム 連載目次】

 

 AIは故障予知、自動車の自動運転などの領域で盛んに技術開発が進んでいますが、セキュリティとの関係はどうなっているのでしょう。

 神戸大学の小澤教授の「セキュリティ分野におけるAI活用の現状と期待」と題する講演を拝聴したことがあるのですが、興味深い内容でした。 講演内容によりますと、サイバー攻撃・防御におけるAI適用という話と、AIの仕組みがサイバー攻撃を受けるという側面があるとのことでした。

 MiraiというDoS攻撃型の兆候を観測していたところ、ダークネットのアクセスには特徴があり、観測期間中にも変化していました。主にWebシステムでの攻撃手口が高度化、多様化してきており、今後も増大すると見込まれています。

 こうした状況下において、攻撃にAIが使われる、また その反対に攻撃の検知といった防御にAIが活用されるということです。

 防御ということでは、アノマリー検知が知られています。通常の正常状態のネットワークトラフィックを学習しておき、正常と異なるアクセストラフィックを検知して異常状態の可能性を通知するというものです。

 次にAIが攻撃を受けるということですが、最近のクラウドサービスでは機械学習の環境セットが有償で利用できるようになっているので、その機械学習を用いた公開サービスが狙われるわけです。

 これは可能性としてはありそうなことで、公開した後も動的に学習し続けるような仕組み になっていると、おかしな画像データなどをわざと学ばせておかしくさせることができそうです。

 敵対的生成ネットワーク(GAN: Generative Adversarial Networks)というAIの識別能力を高める、鍛えるための仕組みがありますが、これを悪用するとできそうです。GANは内的にはディープニューラルネットワークで構成されているので、フェイク画像をたくさん読み込ませる ことで、学習勾配を変化させ、誤認識率を上げるなど混乱させることができるというわけです。

   続きを読むには・・・


この記事の著者

石田 茂

ものづくりの基本は人づくりをモットーに、技術者の持つ力を会社の組織力につなげるための仕組みづくりの伴奏支援を行います。

ものづくりの基本は人づくりをモットーに、技術者の持つ力を会社の組織力につなげるための仕組みづくりの伴奏支援を行います。


「情報マネジメント一般」の他のキーワード解説記事

もっと見る
生産品質向上のためのデータ分析とは:データ分析講座(その334)

  現代の製造業において、生産品質は企業の競争力を維持・強化するための最も基本的な要素の一つとなっています。生産品質の向上は、製造過程の効...

  現代の製造業において、生産品質は企業の競争力を維持・強化するための最も基本的な要素の一つとなっています。生産品質の向上は、製造過程の効...


データでビジネス成果を出すときの最大の壁 データ分析講座(その66)

◆ データ活用は日常業務化(運用化)しないと意味はない。その秘密は、業務プロセスの「Before & After」  データ分析している側か...

◆ データ活用は日常業務化(運用化)しないと意味はない。その秘密は、業務プロセスの「Before & After」  データ分析している側か...


探索的データ分析(EDA)とは:データ分析講座(その314)

  データを得たとき、最初にすべきことの1つが、データ理解です。データ理解が不十分なまま、より高度な分析を実施したり、数理モデルを構築した...

  データを得たとき、最初にすべきことの1つが、データ理解です。データ理解が不十分なまま、より高度な分析を実施したり、数理モデルを構築した...


「情報マネジメント一般」の活用事例

もっと見る
電子メール、簡潔過ぎると逆効果

◆電子メール:多忙な人に確実な返信をもらうテクニック  皆様は仕事で電子メールを一日に何通受信しますか、企業の従業員数、所属部署、職務、職位などでも...

◆電子メール:多忙な人に確実な返信をもらうテクニック  皆様は仕事で電子メールを一日に何通受信しますか、企業の従業員数、所属部署、職務、職位などでも...


‐技術開発の目標について 第2回‐  製品・技術開発力強化策の事例(その16)

 技術開発の目標を解説する以下の項目4点について、前回は、1と2を解説しましたので、今回は、第2回として、3と4を記述します。          1....

 技術開発の目標を解説する以下の項目4点について、前回は、1と2を解説しましたので、今回は、第2回として、3と4を記述します。          1....


ソフトウェア特許とは(その2)

4.ソフトウェア特許のとり方    前回のその1に続いて解説します。    ソフトウェア特許の取得方法にはノウハウがあります。特許のことを知らない...

4.ソフトウェア特許のとり方    前回のその1に続いて解説します。    ソフトウェア特許の取得方法にはノウハウがあります。特許のことを知らない...