伟德国际_伟德国际1946$娱乐app游戏

图片

The Missing Link in Network Intrusion Detection: Taking AI/ML Research Efforts to Users

Unser Paper ?The Missing Link in Network Intrusion Detection: Taking AI/ML Research Efforts to Users“ wurde in IEEE Access ver?ffentlicht. Das Paper befasst sich mit den Herausforderungen, die sich bei der Einführung von Künstlicher Intelligenz (KI) und Maschinellem Lernen (ML) in Intrusion Detection Systems (IDS) stellen. Es werden Hindernisse für die Implementierung identifiziert, wie z. B. mangelnde Erkl?rbarkeit, Benutzerfreundlichkeit und ?berlegungen zum Datenschutz, die das Vertrauen von nicht fachkundigen Benutzern beeintr?chtigen. Die Autoren verwenden einen nutzerzentrierten Ansatz, indem sie die IDS-Forschung durch die Brille verschiedener Interessengruppen betrachten, realistische Personas ableiten und Gestaltungsrichtlinien und Hypothesen vorschlagen, um die praktische Einführung von KI/ML-basierten IDS-L?sungen zu verbessern.

Abstract:

Intrusion Detection Systems (IDS) haben die anspruchsvolle Aufgabe, Netzwerkangriffe so schnell wie m?glich zu erkennen. Da diese Aufgabe in modernen Unternehmensnetzwerken immer komplexer wird, haben künstliche Intelligenz (KI) und maschinelles Lernen (ML) in der Forschung stark an Bedeutung gewonnen. Allerdings werden sie in der Praxis nur unzureichend in IDS-L?sungen eingesetzt. Die akademische Forschung vernachl?ssigt h?ufig die Verbindung zwischen Benutzern und technischen Aspekten. Dies führt zu wenig erkl?rbaren KI/ML-Modellen, die das Vertrauen von KI/ML-Laien erschweren. Au?erdem vernachl?ssigt die Forschung h?ufig sekund?re Aspekte wie Benutzerfreundlichkeit und Datenschutz. Wenn IDS-Ans?tze mit den geltenden Vorschriften in Konflikt geraten oder wenn Administratoren nicht in der Lage sind, Angriffe effektiver zu bew?ltigen, werden Unternehmen das IDS in der Praxis nicht einsetzen. Um diese Probleme systematisch zu identifizieren, verfolgt unsere Literaturstudie einen nutzerzentrierten Ansatz; wir untersuchen die IDS-Forschung aus der Perspektive der Betroffenen, indem wir das Konzept der Personengruppen anwenden. Darüber hinaus untersuchen wir mehrere Faktoren, die den Einsatz von KI/ML im Sicherheitsbereich einschr?nken, und schlagen technische, nicht-technische und nutzerbezogene ?berlegungen vor, um den Einsatz in der Praxis zu verbessern. Unsere Hauptbeitr?ge sind dreifach. (i) Wir leiten Personas aus realistischen Unternehmensszenarien ab, (ii) wir stellen eine Reihe relevanter Hypothesen in Form einer Prüfungsvorlage bereit, und (iii) wir leiten auf der Grundlage unserer Prüfungen Gestaltungsrichtlinien für praktische Implementierungen ab. Soweit wir wissen, ist dies die erste Arbeit, die praktische Barrieren für die Einführung von KI/ML-basierten L?sungen zur Erkennung von Eindringlingen im Hinblick auf die Angemessenheit der Daten, die Reproduzierbarkeit, die Erkl?rbarkeit, die Praktikabilit?t, die Benutzerfreundlichkeit und den Datenschutz analysiert. Unsere Leitlinien k?nnen Forschern dabei helfen, ihre KI/ML-basierten IDS-Ans?tze ganzheitlich zu bewerten, um die Akzeptanz in der Praxis zu erh?hen.

Der Arbeitsablauf bei unserer Literaturrecherche. Jeder Schritt entspricht auch einem bestimmten (Unter-)Abschnitt, in dem die einzelnen Komponenten eingehend beschrieben werden. ? Universit?t Augsburg

Suche