如今互聯(lián)網(wǎng)已經(jīng)深入人們的生活,網(wǎng)絡(luò)安全問題也日益嚴峻,黑客攻擊、數(shù)據(jù)泄露等事件頻頻發(fā)生,企業(yè)和個人都面臨的巨大的安全威脅。在計算機網(wǎng)絡(luò)技術(shù)迅速發(fā)展和人類社會不斷進步的帶動下,人工智能也與時俱進,并得到迅速傳播和發(fā)展,進而直接或間接地推動著其他學(xué)科領(lǐng)域的進步和發(fā)展。網(wǎng)絡(luò)安全問題也在日漸成為人們的關(guān)注焦點,如何才能有效的利用人工智能技術(shù)對網(wǎng)絡(luò)數(shù)據(jù)進行安全防護呢?
算法、數(shù)據(jù)與算力是人工智能發(fā)展的三大核心要素。近些年來,在算法增強、數(shù)據(jù)爆增及算力提升等多種有利因素的驅(qū)動下,人工智能飛速發(fā)展并在各行各業(yè)得到廣泛應(yīng)用,在網(wǎng)絡(luò)空間安全領(lǐng)域也不例外。網(wǎng)絡(luò)攻防對抗不斷演化升級,人工智能因其具備自學(xué)習(xí)和自適應(yīng)能力,可為自動化網(wǎng)絡(luò)攻防提供助力,已成為網(wǎng)絡(luò)攻防的核心關(guān)鍵技術(shù)之一。
一、人工智能在網(wǎng)絡(luò)攻防領(lǐng)域的應(yīng)用
為了更好地理解人工智能在網(wǎng)絡(luò)攻防領(lǐng)域的應(yīng)用,現(xiàn)從攻防視角及攻防主體采用人工智能意圖這兩個維度共四個方面展開(如下圖所示)。
圖 人工智能在網(wǎng)絡(luò)攻防領(lǐng)域的應(yīng)用
(一)人工智能助力網(wǎng)絡(luò)攻擊
人工智能使得網(wǎng)絡(luò)攻擊更加強大,一方面,可將參與網(wǎng)絡(luò)攻擊的任務(wù)自動化和規(guī)模化,用較低成本獲取高收益;另一方面,可以自動分析攻擊目標的安全防御機制,針對薄弱環(huán)節(jié)定制攻擊從而繞過安全機制,提高攻擊的成功率。調(diào)研近幾年人工智能在網(wǎng)絡(luò)攻擊方面的應(yīng)用研究顯示,利用人工智能開展的網(wǎng)絡(luò)攻擊方式包括但不限于:定制繞過殺毒軟件的惡意代碼或者通信流量;智能口令猜解;攻破驗證碼技術(shù)實現(xiàn)未經(jīng)授權(quán)訪問;魚叉式網(wǎng)絡(luò)釣魚;對攻擊目標的精準定位與打擊;自動化滲透測試等。
- 惡意代碼免殺。利用深度強化學(xué)習(xí)網(wǎng)絡(luò)提出一種攻擊靜態(tài) PE(移植文件)反殺毒引擎的黑盒攻擊方法,這是當前第一個可以產(chǎn)生對抗性 PE 惡意代碼的工作,在模擬現(xiàn)實的攻擊中達到 90% 的成功率。
- 基于生成對抗網(wǎng)絡(luò)框架 IDSGAN 生成惡意流量?;谏蓪咕W(wǎng)絡(luò)的框架 IDSGAN 利用生成器將原始惡意流量轉(zhuǎn)換為對抗性惡意流量,可以欺騙和逃避入侵檢測系統(tǒng)。實驗證明,多數(shù)對抗流量可以欺騙并繞過現(xiàn)有的入侵檢測系統(tǒng)的檢測,規(guī)避率達到 99.0% 以上。
- 智能口令猜解?;诙鄶?shù)據(jù)集的密碼生成模型 GENPass,借用 PCFG(概率上下文無關(guān)文法)和GAN(生成式對抗網(wǎng)絡(luò))的思想,通過長短時記憶神經(jīng)網(wǎng)絡(luò)訓(xùn)練,提高了單數(shù)據(jù)集的命中率和多數(shù)據(jù)集的泛化性。
- 新型文本驗證碼求解器。提出一種基于 GAN的通用有效的文本驗證碼求解器。通過將驗證碼所用的字符、字符旋轉(zhuǎn)角度等參數(shù)化,自動生成驗證碼訓(xùn)練數(shù)據(jù),并使用遷移學(xué)習(xí)技術(shù)調(diào)優(yōu)模型,提高了驗證碼識別模型的泛化能力和識別精度。該方法可以攻破全球排名前 50 網(wǎng)站使用的所有文本驗證碼(截至 2018 年 4 月),包括谷歌、eBay、微軟、維基百科、淘寶、百度、騰訊、搜狐和京東等網(wǎng)站。
- 自動化高級魚叉式釣魚。基于 Twitter 的端到端魚叉式網(wǎng)絡(luò)釣魚方法,采用馬爾可夫模型和遞歸神經(jīng)網(wǎng)絡(luò)(LSTM)構(gòu)造更接近于人類撰寫的推文內(nèi)容。經(jīng)測試發(fā)現(xiàn),該釣魚框架成功率為 30%~60%,一度超過手動魚叉式網(wǎng)絡(luò)釣魚的成功率(45%)。
- 網(wǎng)絡(luò)釣魚電子郵件生成?;?RNN(循環(huán)神經(jīng)網(wǎng)絡(luò))的自然語言生成技術(shù) NLG,自動生成針對目標的虛假電子郵件(帶有惡意意圖),并通過個人真實郵件數(shù)據(jù)和釣魚郵件數(shù)據(jù)進行訓(xùn)練。實驗證明,RNN 生成的電子郵件具有更好的連貫性和更少的語法錯誤,能更好地進行網(wǎng)絡(luò)釣魚電子郵件攻擊。
- DeepLocker 新型惡意軟件。該惡意軟件具有高度的針對性及躲避性,可以隱藏惡意意圖直到感染特定目標。一旦人工智能模型(深度神經(jīng)網(wǎng)絡(luò) DNN)通過面部識別、地理定位、語音識別等方式識別到攻擊目標,就會釋放出惡意行為。人工智能的使用使得解鎖攻擊的觸發(fā)條件幾乎不可能進行逆向工程。
- DeepExploit 全自動滲透測試工具。利用 A3C 分布式訓(xùn)練的強化學(xué)習(xí)高級版算法實現(xiàn)自動化滲透測試,可以自動完成情報收集、威脅建模、漏洞分析、漏洞利用、后滲透并生成報告。
- 基于深度學(xué)習(xí)的 DeepDGA算法。采用 Alexa 網(wǎng)站上收錄的知名域名作為訓(xùn)練數(shù)據(jù),利用LSTM 算法和 GAN 構(gòu)建模型,生成的域名與正常網(wǎng)站域名非常相似,很難被檢測出。
- 基于人工智能的漏洞掃描工具。從 2019 年 8 月 開 始,Instagram 的用戶發(fā)現(xiàn)賬戶信息被黑客更改,無法登錄賬戶;2019年 11 月,Instagram 代碼中的 bug導(dǎo)致數(shù)據(jù)泄露,在用戶瀏覽器的網(wǎng)頁地址中可以顯示用戶的密碼。據(jù)推測,在兩次攻擊中,攻擊者采用了基于人工智能的工具掃描的服務(wù)器漏洞。
以洛克希德-馬丁公司于2011 年提出的網(wǎng)絡(luò)殺傷鏈(CyberKill Chain)模型(將攻擊過程劃分為偵查跟蹤、武器構(gòu)建、載荷投遞、漏洞利用、安裝植入、命令與控制、目標達成共七個階段)作為參考,描述人工智能在網(wǎng)絡(luò)攻擊中的應(yīng)用研究情況(如下表所示),可以看到黑客在網(wǎng)絡(luò)殺傷鏈模型的各個攻擊階段都嘗試使用人工智能技術(shù)進行優(yōu)化以期獲得最大收益。
表 人工智能在網(wǎng)絡(luò)攻擊中的應(yīng)用研究
(二)人工智能助力網(wǎng)絡(luò)防御
網(wǎng)絡(luò)安全威脅層出不窮且呈現(xiàn)智能化、隱匿性、規(guī)?;奶攸c,網(wǎng)絡(luò)安全防御面臨著極大的挑戰(zhàn)。人工智能驅(qū)動的網(wǎng)絡(luò)防御擁有強大的自主學(xué)習(xí)和數(shù)據(jù)分析能力,大幅縮短威脅發(fā)現(xiàn)與響應(yīng)的間隔,實現(xiàn)了自動化快速識別、檢測和處置安全威脅,在應(yīng)對各類安全威脅發(fā)揮著重要作用。尤其是,人工智能在發(fā)現(xiàn)未知威脅及 APT 等高級威脅方面有很大優(yōu)勢。
人工智能為人們應(yīng)對日趨復(fù)雜的網(wǎng)絡(luò)安全問題不斷提供新的思路。目前,人工智能已經(jīng)應(yīng)用于惡意軟件/流量檢測、惡意域名/URL 檢測、釣魚郵件檢測、網(wǎng)絡(luò)攻擊檢測、軟件漏洞挖掘、威脅情報收集等方面。具體應(yīng)用研究包括:
- 惡意軟件檢測。將惡意軟件樣本轉(zhuǎn)換為二維圖像,將二維圖像輸入到經(jīng)過訓(xùn)練的深度神經(jīng)網(wǎng)絡(luò) DNN,二維圖像會被分類為“干凈”或“已感染”。該檢測方法達到了 99.07%的準確性,誤報率為 2.58%。
- 未知加密惡意流量檢測。在無法通過對有效傳輸載荷提取特征的情況下,基于 LSTM 的加密惡意流量檢測模型經(jīng)過為期兩個月的訓(xùn)練之后,可以識別許多不同的惡意軟件家族的未知加密惡意流量。
- 惡意(僵尸)網(wǎng)絡(luò)流量檢測。利用深度學(xué)習(xí)且獨立于底層僵尸網(wǎng)絡(luò)體系結(jié)構(gòu)的惡意網(wǎng)絡(luò)流量檢測器 BoTShark,采用堆疊式自動編碼器 Autoencoder 和卷積神經(jīng)網(wǎng)絡(luò) CNN 兩種深度學(xué)習(xí)檢測模型,以消除檢測系統(tǒng)對網(wǎng)絡(luò)流量主要特征的依賴性。該檢測器實現(xiàn)了 91% 的分類準確率和 13% 的召回率。
- 基于人工智能檢測惡意域名的方法。針對威脅情報誤報/漏報多且不可控的特點,將威脅情報作為訓(xùn)練集,采用支持向量機 SVM 學(xué)習(xí)威脅情報背后的數(shù)據(jù)特征,通過人工智能強大的泛化能力,減少漏報并讓安全系統(tǒng)變得可控。
- 運用機器學(xué)習(xí)檢測惡意 URL。結(jié)合域生成算法 DGA 檢測的機器學(xué)習(xí)聚類算法可以獲得較高的惡意 URL 檢出率,不僅可以檢測已知的惡意 URL,并且也能檢測到從未暴露的新變種。
- 新型網(wǎng)絡(luò)釣魚電子郵件檢測。利用深度神經(jīng)網(wǎng)絡(luò) DNN 對網(wǎng)絡(luò)釣魚電子郵件進行檢測,并且通過實驗證明 DNN 在釣魚郵件的檢測上可以實現(xiàn) 94.27%的檢測性能,進一步證明了深度學(xué)習(xí)技術(shù)在自動化網(wǎng)絡(luò)釣魚識別中的可行性。
- 基于人工智能的網(wǎng)絡(luò)安全平臺 AI2。該平臺結(jié)合無監(jiān)督機器學(xué)習(xí)和有監(jiān)督學(xué)習(xí)的方法,首先用無監(jiān)督機器學(xué)習(xí)自主掃描日志文件,分析人員確認掃描結(jié)果,并將確認結(jié)果納入 AI2 系統(tǒng),用于對新日志的分析。該平臺能檢測出約 85% 的網(wǎng)絡(luò)攻擊。
- 基于機器學(xué)習(xí)的通用漏洞檢測方法。這是第一個基于漏洞不一致性的通用漏洞檢測方法。區(qū)別于已有漏洞檢測方法,該方法使用兩步聚類來檢測功能相似但不一致的代碼片段,無需花費大量時間進行樣本收集、清理及打標簽。同時,該方法采用手工分析聚類結(jié)果,以更快定位真正的漏洞。該方法發(fā)現(xiàn)了開源軟件中未知的 22 個漏洞。
- 基于深度學(xué)習(xí)的威脅情報知識圖譜構(gòu)建技術(shù)。利用深度置信網(wǎng)絡(luò) DBN 訓(xùn)練的模型,對威脅情報的實體和實體關(guān)系進行自動化抽取。該方法較淺層神經(jīng)網(wǎng)絡(luò)的識別準確率有較大提高,比人工抽取的速率也有很大提高,可為自動化構(gòu)建威脅情報知識圖譜提供有力的保障。
- 基于混合詞向量深度學(xué)習(xí)模型的 DGA 域名檢測方法。首次結(jié)合了 DGA 域名的字符級詞向量和雙字母組詞向量,以提高域名字符串的信息利用度,并設(shè)計了基于混合詞向量方法的深度學(xué)習(xí)模型,模型由卷積神經(jīng)網(wǎng)絡(luò) CNN 和 LSTM 組成。實驗證明該方法有著較好的特征提取能力與分類效果,并在一定程度上緩解了數(shù)據(jù)不平衡帶來的負面影響。
從上述應(yīng)用研究可以看出,目前人工智能應(yīng)用研究主要以惡意行為檢測為主,在檢測成果基礎(chǔ)上不斷提升響應(yīng)處置、積極防御和威脅預(yù)測的能力。
(三)針對人工智能自身安全問題的攻擊
隨著人工智能的廣泛應(yīng)用,由于技術(shù)不成熟及惡意應(yīng)用導(dǎo)致的安全風(fēng)險逐漸暴露,包括深度學(xué)習(xí)框架中的軟件實現(xiàn)漏洞、惡意對抗樣本生成、訓(xùn)練數(shù)據(jù)投毒及數(shù)據(jù)強依賴等。黑客可通過找到人工智能系統(tǒng)弱點以繞過防御進行攻擊,導(dǎo)致人工智能所驅(qū)動的系統(tǒng)出現(xiàn)混亂,形成漏判或者誤判,甚至導(dǎo)致系統(tǒng)崩潰或被劫持。人工智能的自身安全問題,主要體現(xiàn)在訓(xùn)練數(shù)據(jù)、開發(fā)框架、算法、模型及承載人工智能系統(tǒng)的軟硬件設(shè)備等方面,具體如下。
- 數(shù)據(jù)安全。數(shù)據(jù)集的質(zhì)量(如數(shù)據(jù)的規(guī)模、均衡性及準確性等)對人工智能算法的應(yīng)用至關(guān)重要,影響著人工智能算法的執(zhí)行結(jié)果。不好的數(shù)據(jù)集會使得人工智能算法模型無效或者出現(xiàn)不安全的結(jié)果。較為常見的安全問題為數(shù)據(jù)投毒攻擊,通過訓(xùn)練數(shù)據(jù)污染導(dǎo)致人工智能決策錯誤。例如,垃圾郵件發(fā)送者通過在垃圾郵件中插入“好話”,實現(xiàn)簡單的“回避攻擊”以繞過垃圾郵件過濾器中的分類器,從而使得惡意郵件逃避垃圾郵件的分類檢測(最早研究)。
- 框架安全。深度學(xué)習(xí)框架及其依賴的第三方庫存在較多安全隱患,導(dǎo)致基于框架實現(xiàn)的人工智能算法運行時出錯。來自 360 安全實驗室等單位的研究人員,對 Caffe、TensorFlow 和 Torch 三個主流的深度學(xué)習(xí)框架實現(xiàn)中存在的安全威脅進行了研究,發(fā)現(xiàn)框架中存在堆溢出、數(shù)字溢出等許多漏洞,其中 15 個漏洞擁有 CVE 編號。
- 算法安全。深度神經(jīng)網(wǎng)絡(luò)雖然在很多領(lǐng)域取得很好的效果,但是其取得好效果的原因及其算法中隱藏層的含義、神經(jīng)元參數(shù)的含義等尚不清楚,缺乏可解釋性容易造成算法運行錯誤,產(chǎn)生對抗性樣本攻擊、植入算法后門等攻擊行為。有研究人員介紹了針對 Gmail PDF 過濾的逃逸攻擊,利用遺傳編程隨機修改惡意軟件的方法,實現(xiàn)了對基于 PDF結(jié)構(gòu)特征的機器學(xué)習(xí)惡意軟件分類器的逃逸。該方法不僅成功攻擊了兩個準確率極高的惡意 PDF 文件分類器,而且可對 Gmail 內(nèi)嵌的惡意軟件分類器進行攻擊,只需 4 行代碼修改已知惡意 PDF 樣本就可以達到近 50% 的逃逸率,10 億 Gmail 用戶都受到了影響。
- 模型安全。模型作為人工智能應(yīng)用的核心,成為攻擊者關(guān)注的重點目標。攻擊者向目標模型發(fā)送大量預(yù)測查詢,利用模型輸出竊取模型結(jié)構(gòu)、參數(shù)、訓(xùn)練及測試數(shù)據(jù)等隱私敏感數(shù)據(jù),進一步訓(xùn)練與目標模型相同或類似模型;采用逆向等傳統(tǒng)安全技術(shù)把模型文件直接還原;攻擊者利用開源模型向其注入惡意行為后再次對外發(fā)布分享等。2017 年,Papernot 等人提出一種黑盒模型竊取攻擊,通過收集目標分類器的輸入和輸出構(gòu)建綜合數(shù)據(jù)集,用于訓(xùn)練目標模型的替代品(本地構(gòu)建的相似模型),實現(xiàn)對目標模型的攻擊。除了最新的深度神經(jīng)網(wǎng)絡(luò)外,該方法也適用于不同的機器學(xué)習(xí)分類器類型。
- 軟硬件安全。除上述安全問題外,承載人工智能應(yīng)用的(數(shù)據(jù)采集存儲、應(yīng)用運行等相關(guān))軟硬件設(shè)備面臨著傳統(tǒng)安全風(fēng)險,存在的漏洞容易被攻擊者利用。在 Black Hat 2018 大會上,騰訊科恩實驗室介紹了在避免物理直接接觸的遠程攻擊場景下,針對特斯拉 Autopolit 自動輔助駕駛系統(tǒng)的攻擊測試情況。整個的攻擊過程從利用 Webkit 瀏覽器漏洞實現(xiàn)瀏覽器任意代碼執(zhí)行開始,最終獲得了 Autopilot的控制權(quán)。
攻擊者可以針對上述人工智能自身存在安全問題發(fā)起攻擊,其中較為常見的攻擊為對抗樣本攻擊,攻擊者在輸入數(shù)據(jù)上添加少量精心構(gòu)造的人類無法識別的“擾動”,就可以干擾人工智能的推理過程,使得模型輸出錯誤的預(yù)測結(jié)果,達到逃避檢測的攻擊效果。此外,對抗樣本攻擊具有很強的遷移能力,針對特定模型攻擊的對抗樣本對其他不同模型的攻擊也同樣有效。
(四)針對人工智能自身安全問題的防護
隨著數(shù)據(jù)量及算力不斷提升,未來人工智能應(yīng)用場景不斷增多,人工智能自身安全問題成為其發(fā)展的瓶頸,人工智能自身安全的重要性不言而喻。針對人工智能自身在訓(xùn)練數(shù)據(jù)、開發(fā)框架、算法、模型及軟硬件設(shè)備等方面的安全問題,目前較為常用的防護手段有:
- 數(shù)據(jù)安全。分析異常數(shù)據(jù)與正常數(shù)據(jù)的差異,過濾異常數(shù)據(jù);基于統(tǒng)計學(xué)方法檢測訓(xùn)練數(shù)據(jù)集中的異常值;采用多個獨立模型集成分析,不同模型使用不同的數(shù)據(jù)集進行訓(xùn)練,降低數(shù)據(jù)投毒攻擊的影響等。
- 框架安全。通過代碼審計、模糊測試等技術(shù)挖掘開發(fā)框架中存在的安全漏洞并進行修復(fù);借助白帽子、安全研究團隊等社區(qū)力量發(fā)現(xiàn)安全問題,降低框架平臺的安全風(fēng)險。
- 算法安全。在數(shù)據(jù)收集階段,對輸入數(shù)據(jù)進行預(yù)處理,消除對抗樣本中存在的對抗性擾動。在模型訓(xùn)練階段,使用對抗樣本和良性樣本對神經(jīng)網(wǎng)絡(luò)進行對抗訓(xùn)練,以防御對抗樣本攻擊;增強算法的可解釋性,明確算法的決策邏輯、內(nèi)部工作機制、決策過程及依據(jù)等。在模型使用階段,通過數(shù)據(jù)特征層差異或模型預(yù)測結(jié)果差異進行對抗樣本檢測;對輸入數(shù)據(jù)進行變形轉(zhuǎn)化等重構(gòu)處理,在保留語義前提下破壞攻擊者的對抗擾動等。
- 模型安全。在數(shù)據(jù)收集階段,加強數(shù)據(jù)收集粒度來增強訓(xùn)練數(shù)據(jù)中環(huán)境因素的多樣性,增強模型對多變環(huán)境的適應(yīng)性。在模型訓(xùn)練階段,使模型學(xué)習(xí)到不易被擾動的特征或者降低對該類特征的依賴程度,提高模型魯棒性;將訓(xùn)練數(shù)據(jù)劃分為多個集合分別訓(xùn)練獨立模型,多個模型投票共同訓(xùn)練使用的模型,防止訓(xùn)練數(shù)據(jù)泄露;對數(shù)據(jù)/模型訓(xùn)練步驟加噪或?qū)δP徒Y(jié)構(gòu)進行有目的性的調(diào)整,降低模型輸出結(jié)果對訓(xùn)練數(shù)據(jù)或模型的敏感性,保護模型數(shù)據(jù)隱私;將水印嵌入到模型文件,避免模型被竊?。煌ㄟ^模型剪枝刪除模型中與正常分類無關(guān)的神經(jīng)元,減少后門神經(jīng)元起作用的可能性,或通過使用干凈數(shù)據(jù)集對模型進行微調(diào)消除模型中的后門。在模型使用階段,對輸入數(shù)據(jù)進行預(yù)處理,降低后門攻擊可能性;在模型運行過程中引入隨機性(輸入/參數(shù)/輸出),使得攻擊者無法獲得模型的準確信息;混淆模型輸出和模型參數(shù)更新等交互數(shù)據(jù)中包含的有效信息,減少模型信息可讀性;采用訪問控制策略(身份驗證、訪問次數(shù)等)限定對模型系統(tǒng)的訪問,防止模型信息泄露;對模型文件進行校驗或驗證,發(fā)現(xiàn)其中存在的安全問題。
- 軟硬件安全。對模型相關(guān)數(shù)據(jù)在通信過程或者存儲時進行加密,確保敏感數(shù)據(jù)不泄露;對軟硬件設(shè)備進行安全檢測,及時發(fā)現(xiàn)惡意行為;記錄模型運行過程中的輸入輸出數(shù)據(jù)及核心數(shù)據(jù)的操作記錄等,支撐系統(tǒng)決策并在出現(xiàn)問題時回溯查證。
近幾年,也出現(xiàn)了一些針對算法模型評估的工具或產(chǎn)品。瑞萊智慧和阿里于 2020 年分別發(fā)布了針對算法模型自身安全的檢測平臺,除了可對算法模型進行安全評估,還針對模型給出防御增強建議;今年 5 月,微軟開源了內(nèi)部使用的 AI 安全風(fēng)險評估工具 Counterfit,該工具可被用于進行紅隊演練、滲透測試及漏洞掃描,同時在遭受攻擊時可以記錄攻擊事件。
在具體到人工智能業(yè)務(wù)應(yīng)用時,還需要結(jié)合具體應(yīng)用場景制定安全機制,確保業(yè)務(wù)應(yīng)用的安全性。
二、人工智能應(yīng)用情況及問題分析
綜上所述,人工智能在網(wǎng)絡(luò)攻防領(lǐng)域已經(jīng)有較多的應(yīng)用研究,應(yīng)用潛力巨大。國內(nèi)外也在積極探索自動化網(wǎng)絡(luò)攻防的可能性,但是網(wǎng)絡(luò)攻防的獨特屬性及人工智能技術(shù)的特點給人工智能在網(wǎng)絡(luò)攻防領(lǐng)域的應(yīng)用帶來一定的局限性。
(一)網(wǎng)絡(luò)攻擊
人工智能在網(wǎng)絡(luò)攻擊方面的應(yīng)用已經(jīng)有了較多的嘗試,而且取得了較好的效果。但是,人工智能的作用仍舊受限。在漏洞挖掘方面,目前相關(guān)挑戰(zhàn)賽及賽題主要考察二進制程序的漏洞挖掘。雖然自動化工具已經(jīng)顯示出了較強的漏洞發(fā)現(xiàn)利用能力,但是對有較強的邏輯分析能力的漏洞,還無法完全靠自動化工具去挖掘。
此外,由于人工智能模型所需的計算力、人力等成本較高,現(xiàn)實中采用人工智能技術(shù)方法的網(wǎng)絡(luò)攻擊較少。目前,尚未有利用人工智能方法進行大范圍網(wǎng)絡(luò)攻擊的真實案例。
(二)網(wǎng)絡(luò)防御
人工智能的應(yīng)用大大提升了網(wǎng)絡(luò)安全的防御水平,但是也存在一些問題。以深度學(xué)習(xí)為代表的人工智能技術(shù)雖然能自動提取特征,但面臨數(shù)據(jù)饑餓、可解釋性等問題。數(shù)據(jù)量越多,人工智能模型的準確性就會越高。但是,在惡意代碼檢測、軟件漏洞挖掘等領(lǐng)域,仍缺乏較好的數(shù)據(jù)集,導(dǎo)致基于人工智能方法的檢測率和準確率較低。使用深度學(xué)習(xí)等人工智能算法,雖然可以較好識別出未知威脅,卻往往知其然不知其所以然,算法模型缺乏可解釋性,無法確定威脅來源。
此外,由于人工智能在網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用比較特殊,誤報的代價較高,人工智能在網(wǎng)絡(luò)防御方面的應(yīng)用多采用人工智能和人相結(jié)合的方式。2020年 RSA 大會針對 102 名網(wǎng)絡(luò)安全行業(yè)專業(yè)人士的調(diào)查結(jié)果顯示,有近 60% 的受訪者認為,相比于人工智能的自動化處理,通過人工驗證的網(wǎng)絡(luò)安全威脅更讓人信服。
三、總結(jié)展望
人工智能有著獨特的價值和優(yōu)勢。攻擊者以人工智能為武器,使惡意攻擊行為可以自我學(xué)習(xí),并根據(jù)目標防御體系的差異自適應(yīng)地“隨機應(yīng)變”,通過尋找潛在的漏洞達到攻擊的目的。同時,采用人工智能技術(shù)可以改善網(wǎng)絡(luò)安全現(xiàn)狀,能更快地識別已知或未知威脅并及時響應(yīng),可以更好地應(yīng)對復(fù)雜的網(wǎng)絡(luò)攻擊。目前,科研機構(gòu)與產(chǎn)業(yè)界已達成共識,融入人工智能技術(shù)將成為網(wǎng)絡(luò)攻防的新常態(tài)。人工智能在網(wǎng)絡(luò)攻防領(lǐng)域的應(yīng)用還處在初期階段,人工智能只是輔助手段,距離實現(xiàn)真正的自動化攻防,還有很長的路要走。
今天只要你給我的文章點贊,我私藏的網(wǎng)安學(xué)習(xí)資料一樣免費共享給你們,來看看有哪些東西。
網(wǎng)絡(luò)安全學(xué)習(xí)資源分享:
最后給大家分享我自己學(xué)習(xí)的一份全套的網(wǎng)絡(luò)安全學(xué)習(xí)資料,希望對想學(xué)習(xí) 網(wǎng)絡(luò)安全的小伙伴們有幫助!
零基礎(chǔ)入門
對于從來沒有接觸過網(wǎng)絡(luò)安全的同學(xué),我們幫你準備了詳細的學(xué)習(xí)成長路線圖??梢哉f是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線,大家跟著這個大的方向?qū)W習(xí)準沒問題。
【點擊領(lǐng)取】CSDN大禮包:《黑客&網(wǎng)絡(luò)安全入門&進階學(xué)習(xí)資源包》免費分享
1.學(xué)習(xí)路線圖
攻擊和防守要學(xué)的東西也不少,具體要學(xué)的東西我都寫在了上面的路線圖,如果你能學(xué)完它們,你去接私活完全沒有問題。
2.視頻教程
網(wǎng)上雖然也有很多的學(xué)習(xí)資源,但基本上都殘缺不全的,這是我自己錄的網(wǎng)安視頻教程,上面路線圖的每一個知識點,我都有配套的視頻講解。【點擊領(lǐng)取視頻教程】
技術(shù)文檔也是我自己整理的,包括我參加大型網(wǎng)安行動、CTF和挖SRC漏洞的經(jīng)驗和技術(shù)要點,電子書也有200多本【點擊領(lǐng)取技術(shù)文檔】
(都打包成一塊的了,不能一一展開,總共300多集)
3.技術(shù)文檔和電子書
技術(shù)文檔也是我自己整理的,包括我參加大型網(wǎng)安行動、CTF和挖SRC漏洞的經(jīng)驗和技術(shù)要點,電子書也有200多本【點擊領(lǐng)取書籍】
4.工具包、面試題和源碼
“工欲善其事必先利其器”我為大家總結(jié)出了最受歡迎的幾十款款黑客工具。涉及范圍主要集中在 信息收集、Android黑客工具、自動化工具、網(wǎng)絡(luò)釣魚等,感興趣的同學(xué)不容錯過。
最后就是我這幾年整理的網(wǎng)安方面的面試題,如果你是要找網(wǎng)安方面的工作,它們絕對能幫你大忙。
這些題目都是大家在面試深信服、奇安信、騰訊或者其它大廠面試時經(jīng)常遇到的,如果大家有好的題目或者好的見解歡迎分享。
參考解析:深信服官網(wǎng)、奇安信官網(wǎng)、Freebuf、csdn等
內(nèi)容特點:條理清晰,含圖像化表示更加易懂。
內(nèi)容概要:包括 內(nèi)網(wǎng)、操作系統(tǒng)、協(xié)議、滲透測試、安服、漏洞、注入、XSS、CSRF、SSRF、文件上傳、文件下載、文件包含、XXE、邏輯漏洞、工具、SQLmap、NMAP、BP、MSF…
文章來源:http://www.zghlxwxcb.cn/news/detail-742043.html
因篇幅有限,僅展示部分資料,需要點擊下方鏈接即可前往獲取
CSDN大禮包:《黑客&網(wǎng)絡(luò)安全入門&進階學(xué)習(xí)資源包》免費分享文章來源地址http://www.zghlxwxcb.cn/news/detail-742043.html
到了這里,關(guān)于人工智能在網(wǎng)絡(luò)攻防領(lǐng)域的應(yīng)用及問題分析的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!