<dl id="wqg5j"></dl>

    1. <menuitem id="wqg5j"></menuitem>

      <dl id="wqg5j"><font id="wqg5j"></font></dl>
    2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
    3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
      <li id="wqg5j"><ins id="wqg5j"></ins></li>
      安基网 首页 资讯 安全报 查看内容

      人工智能是一种好的网络安全工具 也是一把双刃剑

      2018-10-9 02:15| 投稿: xiaotiger |来自: 互联网


      免责声明£º本站系公益性非盈利IT技术普及网£¬本文由投稿者转载自互联网的公开文章£¬文末均已注明出处£¬其内容和?#35745;?#29256;权归原网站或作者所有£¬文中所述不代表本站观点£¬若有无意侵权或转载不当之处请从网站右下角联系我们处理£¬谢谢合作£¡

      摘要: AI在安全方面的角色对白帽黑客和网络罪犯都很有吸引力£¬但目前似乎还没有找到双方的平衡¡£人工智能已经成为网络安全开发者的新宝藏£¬这要归功于它的潜力£¬它不仅可以在很大的规模上实现功能自动化£¬还可以根据它在一 ...

      AI在安全方面的角色对白帽黑客和网络罪犯都很有吸引力£¬但目前似乎还没有找到双方的平衡¡£

      人工智能已经成为网络安全开发者的新宝藏£¬这要归功于它的潜力£¬它不仅可以在很大的规模上实现功能自动化£¬还可以根据它在一?#38382;?#38388;内学到的东西来做出相应的决策¡£这可能会对安全维护人员产生重大影响¡ª¡ª通常情况下£¬公司根本没有足够的资源在众多恶意软件中¡°大海捞针¡±¡£

      例如£¬如果一名工作人员通常在纽约工作£¬突然有一天早上从匹兹堡登录£¬这是一种反常现象¡ª¡ª人工智能可以看出这是一种反常现象£¬因为它已经学会?#20284;?#26395;?#27809;?#20174;纽约登录¡£类似地£¬如果该?#27809;?#22312;匹兹堡登录后£¬在几?#31181;?#21518;又在另一个地方登录£¬比如?#21448;Ë|?#37027;么这很可能是一个恶意的危?#25307;?#21495;¡£

      因此£¬在最简单的层面上£¬人工智能和¡°机器学习¡±围绕的是对行为规范的理解¡£系统需要一些时间来观察环?#24120;?#20197;了解什么是正常的行为£¬并建立一个基准线¡ª¡ª这样它就可以通过将算法知识应用到数据集来获取偏离规范的偏差¡£

      针对网络安全的AI可以以多种方式帮助防御者¡£然而£¬人工智能的出现也有不利的方面¡£首先£¬网络犯罪分子也利用了这项技术£¬很明显£¬它可以被用于各种恶意的任务¡£比如对开放的¡¢?#36164;?#25915;击的端口进行的扫描£¬或者是电子邮件的自动组合£¬这些邮件具有公司首席执行官的准确语气和声音£¬被24小时窃听¡£

      在不久的将来£¬这种自动模仿甚至可以扩展到语音¡£例如£¬IBM的科学家已经为人工智能系统创造了一种方法来分析¡¢解释和?#20174;³Ó没?#30340;?#25438;?#35821;言和语言特征¡ª¡ª从理论上讲£¬这可以让人类更容易地与他们的技术对话¡£然而£¬使用这种类型的恶意欺骗应用程序的潜力是显而易见的¡£

      与此同时£¬在垂直市场上采用人工智能的热情¡ª¡ª对于网络安全和其他领域¡ª¡ª已经打开了一个快速增长的新攻击面¡ª¡ª它并不总是青睐于内置的安全设计¡£人工智能有能力彻底改变任何行业?#21512;?#22312;线?#20309;?#32773;提供更明智的建议£¬加快生产过程的自动化质量检查£¬甚至追踪和监测出现野火的风险¡£加拿大阿尔伯塔大学的研究人员正在为这方面做更多的工作¡£

      人工智能的这种双重性质¡ª¡ª一方面是正义的力量£¬另一方面是邪恶的力量¡ª¡ª还没有找到平衡£¬但人们对人工智能的兴趣却在?#20013;?#22686;长¡£

      人工智能的一场¡°傲?#20405;?#25112;¡±

      在网络安全的适用性方面£¬人工智能已经得到了大量的宣传¡£由于人工智能依赖于分析大量数据来寻找相关的模式和异常£¬因此可以要求它在一?#38382;?#38388;内学习什么构成了假阳性£¬以及在某种规定的政策?#27573;?#20869;所不包括的内容¡£因此£¬对于入侵预防和检测来说£¬这可能是一个不可估量的恩惠£¬例如£¬与欺诈检测和根除诸如DNS数据过滤和凭证滥用等恶意活动¡£

      人工智能算法可以应用于?#27809;?#21644;网络行为分析¡£例如£¬机器学习观察人员¡¢端点和像打印机这样的网络设备的活动£¬以标记潜在的恶意活动¡£

      同样£¬人工智能在网络行为分析中也扮演着重要角色£¬它研究?#27809;?#19982;网站的互动£¬并作为在线欺诈检测的补充¡£

      例如£¬如果?#27809;?#30331;录到一个零售应用程序£¬在站点周围搜索£¬找到一个产?#38450;?#20102;解更多信息£¬然后将该产品保存到?#20309;?#36710;中或结账¡£该?#27809;?#29616;在可以作为买家以配置行为文件¡£在未来£¬如果该?#27809;?#22312;同一电商网站上显示了截然不同的行为£¬那么它可能会被标记为潜在的安全?#24405;?#36827;一步调查¡£

      在DNS方面£¬一个人工智能系统可以检查DNS流量£¬以跟踪DNS查询到权威服务器£¬但没有收到有效响应的情况¡£¡°虽然这很?#35328;?#38450;£¬但很容易被检测?#21073;¬¡±Justin Jett最近在Threatpost的一篇专栏文章中解释道£¬他是Plixer的审计和合规总监¡£比如序列号0800fc577294c34e0b28ad2839435945.badguy.example[.]net 如果被发送到给定的网络机器上很多?#21361;?#31995;统便会向IT专业人员发出警报¡£¡±

      识别密码泄露和误用也是一个很好的例子¡£这种类型的攻击正变得越来越普遍£¬因为数据泄露后£¬人们的电子邮件和密码流向了黑暗的网络¡£例如£¬Equifax的漏洞导致数百万份有效的电子邮件被曝光;2016年的雅虎数据泄露?#24405;?#20013;£¬攻击者获取了5亿个?#27809;?#30340;账户信息¡£由于人们倾向于重复使用密码£¬犯罪分子会在不同的机器上随机尝试不同的电子邮件和密码£¬希望能获得成功¡£

      为了识别这种攻击£¬¡°人工智能在这里是有用的£¬因为它已经给?#27809;?#35774;立了基准线£¬¡±Jett解释说¡£¡°这些?#27809;?#27599;天在多个设备上连接并登录¡£对于一个人来说£¬在服务器上尝试数百次登录是很常见的£¬但是很难找到一个试图在100台不同的机器上进行连接的人£¬并且只成功登录一次¡£¡±

      人工智能还可以用来自动评估开?#21019;?#30721;的潜在缺陷¡£例如£¬网络安全公司Synopsys正在利用人工智能自动将已知的漏洞?#25104;?#21040;开源项目£¬并评估企业的风险影响;例如£¬它会自动分析数百份法律文件(许可证¡¢服务条款¡¢隐私声明¡¢HIPAA¡¢DMCA等隐私法)£¬以?#33539;?#20219;何检测到的漏洞的合规风险¡£

      然而£¬在?#36164;?#25915;击性方面的另一个应用是回顾和预测¡£如果一个新的漏洞被宣布£¬那么就可以通过日志数据来查看它是否在过去被利用了¡£或者£¬如果这确实是一种新的攻击£¬人工智能就可以评估证据是否足够?#33539;¨£?#20197;?#33539;?#25915;击者的下一步行动是什么¡£

      人工智能还能很好地完成单调乏味¡¢重复性的任务¡ª¡ª比如寻找特定的模式¡£JASK的首席执行官兼联合创始人Greg Martin表示£¬这样一来£¬它的实现可以?#33322;?#22823;多数安全操作中心(SOCs)所面临的资源限制¡£SOC的工作人员每天都在部署数百个安全漏洞¡ª¡ª当然£¬并不是所有的安全漏洞都是真正的攻击¡£

      ¡°安全团队总是被信息所淹没£¬¡±451 Research的研究主管Scott Crawford在一次采访中说¡£¡°关于对手正在做什么¡¢最新的攻击工具¡¢恶意软件的变化以及内部资源生成的大量信息¡£¡±在入侵保护空间中£¬日志数据的数量和生成的警报是压倒性的¡£SIEM市场在一定程度上是为了解决这个问题£¬只是在有需要处理的事情的时候才会浮出水面¡ª¡ª但这还?#36824;»¡?#22240;此£¬现在我们看到了处理数据的新技术的?#20284;·w?#24182;通过分析和人工智能来获得意义¡£¡±

      目前仍不完美

      尽管人工智能在安全领域有很多用途£¬但公司应该谨慎地理解其局限性;这些引擎只和进入它们的数据一样好£¬而仅仅将数据归为算法£¬?#31361;?#21578;诉分析师什么是不寻常的£¬而不是它们是否重要¡£为人工智能设定?#38382;?#30340;数据科学家需要知道如何提出正确的问题来恰当地利用人工智能的能力¡£人工智能应该寻找什么£¿一旦有了发现£¬人工智能应该做些什么呢?#23458;?#24120;£¬需要复杂的流程图来为期望的结果编写人工智能程序¡£

      用具体的术语来说£¬很容易就能训练人工智能£¬比如说£¬发现小行星带里的小行星有反常的移动¡£但如果目标是要知道它是否向地球进发£¬那就需要进行仔细调整¡£

      而且£¬在今天的数字工作场所中£¬有如此多的公司信息£¬以人类监督的?#38382;?#30417;测?#25910;?#26159;一个好主意¡£简单地为人工智能分配网络监督职责可能会产生意想不到的后果£¬比如过分积极地隔离文档¡¢?#22659;?#37325;要数据或大量拒绝合法信息¡ª¡ª这可能会?#29616;?#24433;响工作效率¡£例如£¬在人工智能的假设下£¬在之前的登录场景中£¬员工可能只是在旅行£¬所以关闭访问可能不是最好的主意¡£

      ¡°没有一台机器能完美无?#20445;?#24182;解释所有潜在的行为可能性£¬¡±AsTech咨询公司的首席安全架构师Nathan Wenzler在接受采访时说¡£¡°这意味着它仍然需要人们的关注£¬否则你可能会有很多合法的东西被标记为¡°坏?#20445;?#25110;者恶意软件和其他攻击£¬被编码为¡°好¡±¡£所涉及的算法只能做到这样£¬并且£¬随着时间的推移而不断改进¡£但是£¬攻击也会变得更聪明£¬并找到规避学习过程的方法£¬从而仍然有效¡£¡±

      而且£¬因为仍然需要有人能够对出现的异常情况做出合理的判?#24076;?#22240;此也应该考虑到人们需要关注的领域¡£可以以快速电子邮件的?#38382;?#21521;该员工发起一项手动调查¡ª¡ª这听起来没什么大不了的£¬除非你认为在一家大公司里每隔几?#31181;Ó¾突?#26377;成百上千这样的异常情况发生¡£

      Jett解释说£º¡°在网络安全中充分利用人工智能的最佳方法是£¬利用监督学习来识别恶意行为的粒状模?#21073;?#32780;无人监督的算法则为异常检测建立一个基准线¡£¡±¡°人类在短期内不会被排除在这个等式之外¡£¡±

      一个网络攻击者的宝藏

      人工智能发展的另一方面是£¬随着这些引擎的能力变得越来?#35282;?#22823;和广?#28023;?#32593;络罪犯们已经开始意识到他们也可以利用这项技术¡ª¡ª特别是比以往任?#38382;?#20505;都更便宜¡¢更容易进行网络攻击¡£

      例如£¬根据人工智能报告的恶意使用£¬人工智能可以提高攻击的效率£¬例如£¬使用鱼叉式网络钓鱼的自动化£¬利用实时语音合成来模拟攻击和欺诈£¬或者在规模上进行像包嗅探和漏洞攻击这样的活动¡£?#24125;?#21578;还指出£¬人工智能还可以用于在大规模层面上利用现有的软件漏洞(例如£¬每天成千上万台机器的自动入侵)¡£

      报告的作者说£º¡°人工智能的使用可以使参与网络攻击的任务自动化£¬这将减轻现有的攻击规模和效力之间的权衡¡£¡±

      这些都不只是停留在理论上¡£在2017年£¬网络安全公司Darktrace在印度进行了一次攻击£¬该攻击使用了¡°初级¡±人工智能来观察和学习网络中正常?#27809;?#34892;为的模?#21073;?#29992;于侦察¡£?#27809;?#21160;还可以开始解析特定?#27809;?#30340;通信模?#21073;?#20197;便能够模仿他或她的语气和风格¡£例如£¬这可以用于商业邮件?#20180;?#28040;息的自动组合£¬这比标准的社会工程尝试更有效¡¢更有说服力¡£

      同样£¬恶意使?#24125;?#21578;还指出£¬人工智能可以用于自动化处理大规模收集数据的任务£¬扩大与隐?#35282;?#29359;和社会?#20995;?#30456;关的威胁£¬等?#21462;?/p>

      报告中警告说£º¡°我们还预计会出现新的攻击£¬即利用现有数据分析人类行为¡¢情绪和信仰¡£¡±¡°这些担忧在权威国家的背景下最为重要£¬但也可能削弱民主国家维持真实公开辩论的能力¡£¡±

      另一个由人工智能驱动的开发是僵尸网络群的?#20284;·w?#23601;像最近的Hide and Seek僵尸网络一样¡£Hide and Seek是一组自?#24050;?#20064;的设备£¬这是世界上第一个通过自定义的对?#20995;?#35758;进行交流的设备¡£传统的僵尸网络?#21364;?#30528;来自机器人的命令£¬而蜂群能够独立地做出决定¡£

      ¡°他们可以同时识别和攻击不同的攻击载体£¬¡±Fortinet and FortiGuard实验室的全球安全策略师Derek Manky在最近的一次Threatpost的采访中说¡£¡°蜂群加速攻击链¡ª¡ª或攻击周期¡£它?#21069;?#21161;攻击者快速移动¡£随着时间的推移£¬随着防御能力的提高£¬攻击的时间窗口也在缩小¡£这是攻击者弥补失去的时间的一种方式¡£¡±

      展望未来

      也许为了跟上?#33529;?#32773;的努力£¬人工智能正从安全的角度出发£¬公司正在更频繁地将其纳入安全产品中¡£展望未来£¬重点是更充分地将其应用于快速加速和复杂的威胁领域¡£

      信息安全论坛董事总经理Steve Durbin在接受采访时表示£º¡°我们所看到的是£¬攻击的?#20013;?#22797;杂化£¬而这发生在安全部门资源不足的背景下£¬他们不知道应该把钱花在哪里¡£¡±¡°所有这些都发生在一个?#25214;?#22797;杂的环境中£¬越来越多的物联网设备从各?#26234;?#36947;获取信息£¬此外£¬第三方供应链往往非常复?#21360;?#20154;工智能正变得越来越需要你的手臂¡£¡±

      他解释说£¬我们的目标是在攻击发生之?#30333;?#20986;预测£¬或者在它们到达网络之前就先发制人地阻止网络罪犯¡£

      有证据表明£¬这?#26234;?#20917;正在开始发生¡£例如£¬IBM利用其Watson人工智能和先进的分析技术£¬每天监控600亿个安全?#24405;þ¡?#35813;公司开发了一种基于人工智能的¡°?#29616;?#34588;罐?#20445;?#20197;诱使黑客将宝贵的时间和资源浪费在不存在的线索上¡£这项技术诱使恶意的黑客通过电子邮件交流和互动网站来转移他们的攻击¡£

      Durbin说£º¡°IBM与沃森的合作清楚地表明了机器学习的能力£¬以及从整体商业的角度来看£¬它能做些什么¡£可能看起来完全不相关的信息现在可以联系在一起了¡£然而£¬供应商在其解决方案的成熟度方面处于早期阶段¡£从组织的角度来看£¬我支持安全部门部署员工£¬与供应商合作开发未来的安全工具¡£¡±

      科普百?#32844;Ù¡?#21161;力科普中国£¬让科学知识在网上和生活中流行起来¡£温馨提示£º以上为科普百?#32844;?#32593;上阅读所浏览内容£¬转载分享只为知?#27934;?#25773;和学习宣传£¬本文内容仅代表原作者观点£¬如有意见建议£¬请私信留言£¬我们会及时处理¡£?#38431;?#20851;注£¬谢谢¡£


      Tag标签:

      小编推荐£º欲学习电脑技术¡¢系统维护¡¢网络管理¡¢编程开发和安全攻防等高端IT技术£¬请 点击这里 注册账号£¬公开课频道价值万元IT培?#21040;?#31243;免费学£¬让您少走弯路¡¢事半功倍£¬好工作升职?#26377;剑?/font>

      本文出自£ºhttps://www.toutiao.com/a6609882912688964109/

      免责声明£º本站系公益性非盈利IT技术普及网£¬本文由投稿者转载自互联网的公开文章£¬文末均已注明出处£¬其内容和?#35745;?#29256;权归原网站或作者所有£¬文中所述不代表本站观点£¬若有无意侵权或转载不当之处请从网站右下角联系我们处理£¬谢谢合作£¡


      鲜花

      ?#24080;?/a>

      雷人

      路过

      鸡蛋

      相关阅读

      最新评论

       最新
      返回顶部
      Ðþ»úͼ
      <dl id="wqg5j"></dl>

        1. <menuitem id="wqg5j"></menuitem>

          <dl id="wqg5j"><font id="wqg5j"></font></dl>
        2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
        3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
          <li id="wqg5j"><ins id="wqg5j"></ins></li>
          <dl id="wqg5j"></dl>

            1. <menuitem id="wqg5j"></menuitem>

              <dl id="wqg5j"><font id="wqg5j"></font></dl>
            2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
            3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
              <li id="wqg5j"><ins id="wqg5j"></ins></li>