网络安全

人工智能型网络攻击即将到来对未来网络安全意味着什么?

下一波重大网络攻击很可能涉及人工智能系统,而且攻击活动可能将很快发生:在最近召开的一次网络安全会议上,100位受访行业专家中的62位认为,首轮AI强化型网络攻击很可能在接下来12个月内出现。

这并不是说机器人将很快成为网络攻击活动中的主体。相反,人工智能将继续遵循现有网络攻击的套路(例如身份窃取、拒绝服务攻击以及密码破解),只是具备更为强大的能力与执行效率。但凭这一点,足以造成经济损失、情感伤害甚至人身威胁等危险后果。规模更大的攻击活动甚至有可能导致数十万人陷入无电可用的境地,关闭医院甚至影响到国家安全。

AI决策制定的研究者警告称,AI仍然很难解释人类行为,而人类也并不真正相信AI系统作出的重大决策。因此与电影桥段有所不同,AI能够为网络攻击以及网络防御带来的并非由计算机选定目标并自动施以攻击。人们仍然需要自行创建AI攻击系统,并设定特定目标再将其启动。但尽管如此,AI的介入仍然会进一步升级目前的网络犯罪与网络安全体系,进而成为攻击者与防御者之间军备竞赛的核心支柱之一。

AI的优势

除了不需要进食与休息之外,计算机相较于人类黑客团队还拥有另一大根本性优势,以自动化方式提升复杂攻击的速度与执行效率。

人工智能发展的背后 网络安全该如何保障?

随着万物互联时代的来临,互联网以“开放”“包容”的姿态接纳各类型设备的接入,在带来更加便捷生活的同时,各类意想不到的网络安全隐患便悄悄的潜伏在我们周围。进入2017年,WannaCry 病毒与Petya 病毒席卷全球,在短短几小时内袭击100多个国家和组织机构,对于人们的心理、财产和隐私信息产生了严重影响。

如今,网络安全的边界愈发模糊,如何利用人工智能更好地结合与提升网络安全产业将会成为行业领域的研究热点。未来十几年,人工智能将无处不在,其强大的计算能力、深度学习的能力与“天生自带”的自动化属性相结合,将为人工智能装上前进的发动机,在不断完善解决问题的同时,也在不断与更多的领域相结合。

值得关注的是,由于网络病毒数量与类型的逐渐上涨,让网络安全再度受到了前所未有的关注,同时随着人工智能的迅速发展,其优越的自动化作用在网络安全防御和攻击方面发挥着越来越重要的作用。

在Gartner发布2017年度新兴技术成熟度曲线报告中,无处不在的人工智能已经部署在深度学习、自动驾驶、目标识别、人脸识别、人机对话、认知计算、商业无人机(无人机)、对话用户界面、企业分类法和本体管理、机器学习,智能微尘、智能机器人,智能空间等等新兴技术领域。

【技术分享】三种特征向量对深度学习攻击检测的影响

深度学习与网络安全结合是未来网络安全的一个大趋势,我们今天以基于深度学习的主流算法对SQL注入行为进行检测,来抛出三种特征向量对深度学习模型检测效果的影响。

深度学习简介

深度学习(Deep Learning)是机器学习的分支,它试图使用包含复杂结构或由多重非线性变换构成的多个处理层对数据进行高层抽象的算法。深度学习是机器学习中一种基于对数据进行表征学习的方法。深度学习的好处是用非监督式或半监督式的特征学习和分层特征提取高效算法来替代手工获取特征。

在我们的实验中,使用的是Python深度学习库: TensorFlow。使用的模型是:

多层感知器
多层感知器(Multilayer Perceptron,缩写MLP)是一种前向结构的人工神经网络,映射一组输入向量到一组输出向量。MLP可以被看作是一个有向图,由多个的节点层所组成,每一层都全连接到下一层。除了输入节点,每个节点都是一个带有非线性激活函数的神经元(或称处理单元)。

卷积神经网络

人工智能用于网络安全的「能」与「不能」

在如今的万物互联时代,只要一台设备被攻陷,用户银行信息等个人隐私可能全部泄露,其他设备也可能瞬间被瓦解。网络世界的攻守双方,将人工智能当作制胜法宝,正在进行角力较量。

若说过去几个月,最让网民惊魂未定的是什么,非以下这些病毒攻击莫属。

7 月,CopyCat 病毒使 1400 万部安卓手机遭殃;
6 月,Petya 病毒感染全球 60 多个国家;
5 月,WannaCry 病毒来势汹汹,席卷全球,至少 150 个国家受到攻击。

然而,在安全厂商瑞星根据病毒感染人数、变种数量和代表性评选的「2017 年上半年病毒 Top10」中,令人胆颤心惊的 WannaCry 病毒却只能排列第九。

瑞星发布的《2017 年上半年中国网络安全报告》显示,2017 年 1-6 月,瑞星「云安全」系统共截获病毒样本总量 3,132 万个,病毒感染次数 23.4 亿次,病毒总体数量比 2016 年同期上涨 35.47%。

逐渐上涨的病毒数量让网络安全受到了前所未有的关注,以人工智能驱动的网络安全公司也受到了资本的青睐。单就 6 月份,就至少有 7 家将人工智能用于网络安全的公司获得新一轮融资,而融资总额接近 5 亿美元。

网络安全面临严峻考验

人工智能应用广泛 可以保障网络安全

人工智能:六大领域保障网络安全

保护您的数字资产是任何企业和个人的明确需要,无论您是想保护您的个人照片,公司的知识产权,客户的敏感数据,还是任何其他可能会影响您的声誉或业务的任何东西。即使保护网络安全的耗费已经动辄数十亿美元,但网络攻击的报道数量只增不减。AI的预测能力可以运用于许多领域,可以应用于安全供应商、所有用户和企业。下面总结下网络防御创新的六个关键领域。

一、检测并阻止物联网设备被黑客攻击

人工智能应用广泛 可以保障网络安全

12个来自云的安全威胁 招招致命,你不得不防!

云计算在过去的几年来成功发展,当我们的数据变得无维护化,安全问题变得前所未有的重要。云技术带来的便利也存在着一些缺陷。在本文中,珍妮·哈里森(Jenny Harrison)带我们逐个了解需要当心的12个重要的安全威胁。

12个来自云的安全威胁 招招致命,你不得不防!

在过去的十年间,我们见证了云技术应用的前所未有的增长。今天,技术设备被运用在学校、政府机关、商业部门,甚至医院也将数据储存在云中,仅在需要使用的时候提取——俭省了人工劳力。

不幸的是,云技术的便利也存在着一些缺点。最主要的一点就是面对威胁和网络攻击的脆弱性。正如我们熟知的,数据通常被储存在云基础的储存系统中。但是敏感的信息和应用程序也面临着威胁。

幸运的是,亚特兰大州内以及全美内,通过管理服务来使用云储存系统的组织和云安全联盟CS(Cloud Security Alliance)正在全力减轻这些风险。CSA还鼓励企业采取必要措施来预防安全漏洞的出现。

网络安全基础问答25例,白帽黑客和安全研究员必备!

1)什么是白帽黑客?

白帽黑客是指当某个人被允许在企业产品所有者允许的情况下攻击系统,以便在系统中发现弱点,然后修复bug。

2)IP地址和Mac地址有什么区别?

IP地址:分配每个设备的IP地址,使设备位于网络上。

MAC(机器访问控制)地址:MAC地址是分配给每个设备上每个网络接口的唯一序列号。

3)列出白帽黑客经常使用的一些工具?

Kali
Meta Sploit
Wire Shark
NMAP
John The Ripper
Maltego

4)黑客的类型?

黑客的类型是:
灰帽子黑客或Cyberwarrior
黑帽子黑客
白帽子黑客
认证的白帽黑客
红帽子黑客
骇客

5)什么是白帽黑客的踩点(footprinting)?用于踩点的技术是什么?

不容忽略的10大顶级网络安全技术!

我们看到越来越多的数据泄漏事故、勒索软件和其他类型的网络攻击,这使得安全成为一个热门话题。而随着网络攻击者利用不同的方式入侵企业以及中断业务,并且,随着移动、云计算和IoT扩展企业网络以及增加端点,安全变得至关重要。根据Gartner表示,安全团队应该时刻保持警惕,他们还应该了解新技术以帮助保护其企业地域攻击。

“在2017年,企业IT面临的威胁仍然处于非常高的水平,每天都会看到媒体报道大量数据泄漏事故和攻击事件。随着攻击者提高其攻击能力,企业也必须提高其保护访问和防止攻击的能力,”Gartner副总裁、杰出分析师兼Gartner荣誉工作者Neil MacDonald表示,“安全和风险领导者必须评估并使用最新技术来抵御高级攻击,更好地实现数字业务转型以及拥抱新计算方式,例如云计算、移动和DevOps。”

不容忽略的10大顶级网络安全技术!

下面是可帮助企业保护其数据和信息的顶级技术:

1.云计算工作负载保护平台

物联网设备如果少了网络安全设计会如何?

「殭尸网络」是指利用一系列的连网装置执行恶意软件,让外来组织或人员得以在装置主人不知情的情况下使用这些装置…

当提及安全特性时,许多物联网(IoT)装置开发人员仍然表示不愿意采取保护措施。有些开发人员甚至理直气壮地指出:「黑客从这种装置中得不到什么有价值的东西!」但是,如果少了网络安全设计,您的装置很可能被迫加入「殭尸部队」(zombie army),即所谓的「botnet」殭尸网络。

如果您还没有听说过,「殭尸网络」是指利用一系列的连网装置执行恶意软件,让外来组织或人员得以在装置主人不知情的情况下使用这些装置。在特定情形下,滥用这些装置的人员可以使这些连网装置透过因特网联机接受和传送讯息。由于装置用户永远看不到这些讯息(讯息的传送目标是第四方),因此这种劫持操作可以无限期地进行,而不至于被发现。

虽然滥用者(也就是殭尸牧人)可能对于单台装置兴趣缺缺,但攻击一系列装置可能就很有用了。殭尸网络最常见的两种用途是分布式阻断服务(DDoS)攻击和垃圾邮件传播。DDoS攻击是在短时间内将大量讯息发送至一台特定的计算机,如网络服务器。其目标是利用超出这台计算机处理能力的讯息量使这台计算机当机,导致其服务速度变慢或甚至使其上运作的软件崩溃。垃圾邮件传播则允许殭尸牧人发送无法追溯来源的电子邮件讯息,从而实现网络钓鱼式攻击(phishing),或行使其它骗术而不至于被逮到。

同步内容
--电子创新网--
粤ICP备12070055号