网络安全

对深度学习的逃逸攻击 — 探究人工智能系统中的安全盲区

作者: 肖奇学1, 许伟林2, 李康1 (1. 来自 360 Team Seri0us 团队, 2. 美国弗吉尼亚大学)

“逃逸攻击就是要把百分之零点零零一的误判率变成百分之百的攻击成功率”。

虽然深度学习系统经过训练可以对正常输入达到很低的误判率,但是当攻击者用系统化的方法能够生成误判样本的时候,攻击的效率就可以接近100%,从而实现稳定的逃逸攻击。

1、逃逸攻击简介

逃逸是指攻击者在不改变目标机器学习系统的情况下,通过构造特定输入样本以完成欺骗目标系统的攻击。例如,攻击者可以修改一个恶意软件样本的非关键特征,使得它被一个反病毒系统判定为良性样本,从而绕过检测。攻击者为实施逃逸攻击而特意构造的样本通常被称为“对抗样本”。只要一个机器学习模型没有完美地学到判别规则,攻击者就有可能构造对抗样本用以欺骗机器学习系统。例如,研究者一直试图在计算机上模仿人类视觉功能,但由于人类视觉机理过于复杂,两个系统在判别物体时依赖的规则存在一定差异。对抗图片恰好利用这些差异使得机器学习模型得出和人类视觉截然不同的结果,如图1所示[1]。

智能物联时代 如何守护网络安全?

随着万物互联时代的到来,智能物联网在给人们生活、工作带来便利的同时,也带来了一些前所未有的安全风险。近年来频频出现的一些物联网安全事件,已经给业界敲响了警钟。专家认为,物联网安全威胁正日益凸显,给传统网络安全防护带来新的挑战,需要采取更多应对措施,以防患于未然。

智能设备将面临三大威胁

智能物联网的快速发展全面激活了经济增长,万物互联的今天,网络攻击带来的威胁也越来越大。根据CNVD统计,2016年全球IoT设备共出现1117个漏洞,涉及思科、华为、谷歌、西门子等企业,受攻击设备类型包括网络摄像头、路由器、手机、防火墙、网关设备等。咨询公司Gartner预测,到2020年,针对企业的安全性攻击中,25%以上将涉及物联网。

物联网安全威胁其实就在身边。在近日于上海举行的“2017年网络安全博览会暨网络安全成就展”上,来自极棒实验室(GeekPwn Lab)的安全专家现场展示了多个物联网安全威胁案例。比如,智能保险箱与手机APP绑定加密,利用协议漏洞就可以远程获取保险箱密码的篡改权,重设任一密码便可开启保险箱,让保险箱不再“保险”。

人工智能型网络攻击即将到来对未来网络安全意味着什么?

下一波重大网络攻击很可能涉及人工智能系统,而且攻击活动可能将很快发生:在最近召开的一次网络安全会议上,100位受访行业专家中的62位认为,首轮AI强化型网络攻击很可能在接下来12个月内出现。

这并不是说机器人将很快成为网络攻击活动中的主体。相反,人工智能将继续遵循现有网络攻击的套路(例如身份窃取、拒绝服务攻击以及密码破解),只是具备更为强大的能力与执行效率。但凭这一点,足以造成经济损失、情感伤害甚至人身威胁等危险后果。规模更大的攻击活动甚至有可能导致数十万人陷入无电可用的境地,关闭医院甚至影响到国家安全。

AI决策制定的研究者警告称,AI仍然很难解释人类行为,而人类也并不真正相信AI系统作出的重大决策。因此与电影桥段有所不同,AI能够为网络攻击以及网络防御带来的并非由计算机选定目标并自动施以攻击。人们仍然需要自行创建AI攻击系统,并设定特定目标再将其启动。但尽管如此,AI的介入仍然会进一步升级目前的网络犯罪与网络安全体系,进而成为攻击者与防御者之间军备竞赛的核心支柱之一。

AI的优势

除了不需要进食与休息之外,计算机相较于人类黑客团队还拥有另一大根本性优势,以自动化方式提升复杂攻击的速度与执行效率。

人工智能发展的背后 网络安全该如何保障?

随着万物互联时代的来临,互联网以“开放”“包容”的姿态接纳各类型设备的接入,在带来更加便捷生活的同时,各类意想不到的网络安全隐患便悄悄的潜伏在我们周围。进入2017年,WannaCry 病毒与Petya 病毒席卷全球,在短短几小时内袭击100多个国家和组织机构,对于人们的心理、财产和隐私信息产生了严重影响。

如今,网络安全的边界愈发模糊,如何利用人工智能更好地结合与提升网络安全产业将会成为行业领域的研究热点。未来十几年,人工智能将无处不在,其强大的计算能力、深度学习的能力与“天生自带”的自动化属性相结合,将为人工智能装上前进的发动机,在不断完善解决问题的同时,也在不断与更多的领域相结合。

值得关注的是,由于网络病毒数量与类型的逐渐上涨,让网络安全再度受到了前所未有的关注,同时随着人工智能的迅速发展,其优越的自动化作用在网络安全防御和攻击方面发挥着越来越重要的作用。

在Gartner发布2017年度新兴技术成熟度曲线报告中,无处不在的人工智能已经部署在深度学习、自动驾驶、目标识别、人脸识别、人机对话、认知计算、商业无人机(无人机)、对话用户界面、企业分类法和本体管理、机器学习,智能微尘、智能机器人,智能空间等等新兴技术领域。

【技术分享】三种特征向量对深度学习攻击检测的影响

深度学习与网络安全结合是未来网络安全的一个大趋势,我们今天以基于深度学习的主流算法对SQL注入行为进行检测,来抛出三种特征向量对深度学习模型检测效果的影响。

深度学习简介

深度学习(Deep Learning)是机器学习的分支,它试图使用包含复杂结构或由多重非线性变换构成的多个处理层对数据进行高层抽象的算法。深度学习是机器学习中一种基于对数据进行表征学习的方法。深度学习的好处是用非监督式或半监督式的特征学习和分层特征提取高效算法来替代手工获取特征。

在我们的实验中,使用的是Python深度学习库: TensorFlow。使用的模型是:

多层感知器
多层感知器(Multilayer Perceptron,缩写MLP)是一种前向结构的人工神经网络,映射一组输入向量到一组输出向量。MLP可以被看作是一个有向图,由多个的节点层所组成,每一层都全连接到下一层。除了输入节点,每个节点都是一个带有非线性激活函数的神经元(或称处理单元)。

卷积神经网络

人工智能用于网络安全的「能」与「不能」

在如今的万物互联时代,只要一台设备被攻陷,用户银行信息等个人隐私可能全部泄露,其他设备也可能瞬间被瓦解。网络世界的攻守双方,将人工智能当作制胜法宝,正在进行角力较量。

若说过去几个月,最让网民惊魂未定的是什么,非以下这些病毒攻击莫属。

7 月,CopyCat 病毒使 1400 万部安卓手机遭殃;
6 月,Petya 病毒感染全球 60 多个国家;
5 月,WannaCry 病毒来势汹汹,席卷全球,至少 150 个国家受到攻击。

然而,在安全厂商瑞星根据病毒感染人数、变种数量和代表性评选的「2017 年上半年病毒 Top10」中,令人胆颤心惊的 WannaCry 病毒却只能排列第九。

瑞星发布的《2017 年上半年中国网络安全报告》显示,2017 年 1-6 月,瑞星「云安全」系统共截获病毒样本总量 3,132 万个,病毒感染次数 23.4 亿次,病毒总体数量比 2016 年同期上涨 35.47%。

逐渐上涨的病毒数量让网络安全受到了前所未有的关注,以人工智能驱动的网络安全公司也受到了资本的青睐。单就 6 月份,就至少有 7 家将人工智能用于网络安全的公司获得新一轮融资,而融资总额接近 5 亿美元。

网络安全面临严峻考验

人工智能应用广泛 可以保障网络安全

人工智能:六大领域保障网络安全

保护您的数字资产是任何企业和个人的明确需要,无论您是想保护您的个人照片,公司的知识产权,客户的敏感数据,还是任何其他可能会影响您的声誉或业务的任何东西。即使保护网络安全的耗费已经动辄数十亿美元,但网络攻击的报道数量只增不减。AI的预测能力可以运用于许多领域,可以应用于安全供应商、所有用户和企业。下面总结下网络防御创新的六个关键领域。

一、检测并阻止物联网设备被黑客攻击

人工智能应用广泛 可以保障网络安全

网络安全十诫

刚刚过去的10月份是美国的网络安全意识宣传月。今年的网络安全意识月核心议题,面向所有行业。无论公营还是私营,不管公司规模大小,都面临着同一个问题:如何第一时间应对网络攻击。

作为一个重要领域,网络安全已经进化到非战略和科技不能解决的程度。但同时,有些基本原则是历经时间考验的,被证明即便威胁态势快速改变,都能有效防止数据泄露发生的“铁规”。

以下列出的“网络安全十诫”皆是最重要最基础的实践,帮助企业避免网络攻击的成功进行,让企业的生产力免于遭到严重破坏,并使客户依然信任你的品牌。

1. 确保系统、应用和用户都打上补丁

应用最新安全补丁的重要性,再怎么强调都不为过。攻击者总在尝试通过最方便的路线闯进公司,这条康庄大道往往就是未打补丁的系统。至于雇员,确保部署持续的用户培训项目,保证强口令策略得到实现,并要求多因子身份验证。

2. 预防措施共享

防止网络攻击并击退攻击者的最佳机会,存在于有效安全控制措施在网络、终端和云上能协同执行,就像同一平台的不同部分一样。这意味着安全团队不用管理和编配单独的策略、实现、可见性及威胁情报。每个元素都能利用其它元素的成果,比如说,终端上发现的威胁,网络上和云端都能自动阻止,不用人工干预。

12个来自云的安全威胁 招招致命,你不得不防!

云计算在过去的几年来成功发展,当我们的数据变得无维护化,安全问题变得前所未有的重要。云技术带来的便利也存在着一些缺陷。在本文中,珍妮·哈里森(Jenny Harrison)带我们逐个了解需要当心的12个重要的安全威胁。

12个来自云的安全威胁 招招致命,你不得不防!

在过去的十年间,我们见证了云技术应用的前所未有的增长。今天,技术设备被运用在学校、政府机关、商业部门,甚至医院也将数据储存在云中,仅在需要使用的时候提取——俭省了人工劳力。

不幸的是,云技术的便利也存在着一些缺点。最主要的一点就是面对威胁和网络攻击的脆弱性。正如我们熟知的,数据通常被储存在云基础的储存系统中。但是敏感的信息和应用程序也面临着威胁。

幸运的是,亚特兰大州内以及全美内,通过管理服务来使用云储存系统的组织和云安全联盟CS(Cloud Security Alliance)正在全力减轻这些风险。CSA还鼓励企业采取必要措施来预防安全漏洞的出现。

网络安全基础问答25例,白帽黑客和安全研究员必备!

1)什么是白帽黑客?

白帽黑客是指当某个人被允许在企业产品所有者允许的情况下攻击系统,以便在系统中发现弱点,然后修复bug。

2)IP地址和Mac地址有什么区别?

IP地址:分配每个设备的IP地址,使设备位于网络上。

MAC(机器访问控制)地址:MAC地址是分配给每个设备上每个网络接口的唯一序列号。

3)列出白帽黑客经常使用的一些工具?

Kali
Meta Sploit
Wire Shark
NMAP
John The Ripper
Maltego

4)黑客的类型?

黑客的类型是:
灰帽子黑客或Cyberwarrior
黑帽子黑客
白帽子黑客
认证的白帽黑客
红帽子黑客
骇客

5)什么是白帽黑客的踩点(footprinting)?用于踩点的技术是什么?

同步内容
--电子创新网--
粤ICP备12070055号