当前课程知识点:网络安全-应用技术与工程实践 >  第8章 信息系统新形态新应用安全技术 >  8.6 人工智能与网络安全 >  延伸阅读:人工智能戴上“白帽子” 投身网络安全攻防战

返回《网络安全-应用技术与工程实践》慕课在线视频课程列表

延伸阅读:人工智能戴上“白帽子” 投身网络安全攻防战资料文件与下载

延伸阅读:人工智能戴上“白帽子” 投身网络安全攻防战

戴上“白帽子” 人工智能投身网络安全攻防战

 科技日报记者 刘园园


    面对计算机系统和网络的缺陷和漏洞,黑客们找准机会实施攻击,白帽黑客则利用黑客技术来测试网络和系统的性能以判定它们能够承受入侵的强弱程度。短短几年时间,人工智能已进驻多个行业,落地无数场景。其中一些行业和场景已为大家所熟知,还有一些正在进入我们的视野,在网络安全领域,AI“白帽”正成为网络安全工程师的得力助手。

    据报道,近日美国市场调研公司CB Insights发布报告预测了2019年人工智能行业的发展趋势,其中一个趋势便是用人工智能发现网络威胁。

    正在赋能网络安全

    “人工智能技术的蓬勃发展,为网络安全攻防带来的,不仅有机遇,也有挑战。”北京理工大学网络攻防对抗技术研究所所长闫怀志接受科技日报记者采访时说。

    先说好的一面。360安全研究院邹权臣博士告诉科技日报记者,目前人工智能已经应用于恶意代码检测、恶意流量检测、威胁情报收集、软件漏洞挖掘等网络安全领域。

    “例如在恶意代码检测方面,人工智能通过对恶意程序的API调用序列、系统CPU利用率、收发的数据包等信息,自动识别恶意代码的特征,进而判定分类。”邹权臣介绍,相比于传统的基于动静态分析的特征检测、启发式检测技术,人工智能可以大幅度提升检测的准确率。

    360安全研究院研究员张德岳介绍,在软件漏洞挖掘方面,采用人工智能技术从漏洞相关的数据中提取经验和知识,并用训练好的模型提高漏洞挖掘的精度和效率,可以缓解当前该领域研究遇到的一些瓶颈问题,具体应用场景包括漏洞程序筛选、源代码漏洞点预测等。

    “人工智能在网络安全领域的应用日益广泛,运用人工智能赋能网络空间安全,主要体现在主动防御、威胁分析、策略生成、态势感知、攻防对抗等诸多方面。”闫怀志说,其中包括采用人工神经网络技术,来检测入侵行为、蠕虫病毒等安全风险源;采用专家系统技术,进行安全规划、安全运行中心管理等;此外人工智能方法还有助于网络空间安全环境的治理,比如打击网络诈骗。

    具备明显“过人之处”

    与传统的应对网络安全的方式相比,人工智能确实展示了其“过人之处”。

    在闫怀志看来,人工智能方法在解决人力所不及的安全大数据统计和抽取规律方面具备天然优势,它能够全面提高威胁攻击的识别、响应和反制速度,提升风险防范的预见性和准确性。特别是在异常行为检测等应用场景模糊的非精确识别和匹配方面,更是如此。

    “人工智能针对未知威胁和攻击的检测也更出色。因为传统的特征匹配方法对未知威胁几乎无能为力,而人工智能方法有时不需要先验知识,对未知威胁的检测能力较强。”闫怀志说。

    不得不说,人工智能系统还具备成本效益优势。闫怀志认为,人工智能可以在第一时间发现和识别预防威胁,并立即启动应急响应,高效的智能检测流程有助于减少人工参与、简化流程、降低成本、减小损失。

    “传统的应对网络安全的方法依赖于人工硬编码定义、提取特征的方式完成相关任务,而人工智能可以直接对原始数据进行训练,从大量的数据中提取特征,自动完成分类判定的工作。”张德岳说,如此一来后者既可以提高网络安全中预测、防范、检测、销控等各个风险环节的自动化和智能化程度,又能提升响应速度和判定的准确率。

    不能靠它包打天下

    “虽然人工智能搅动了网络安全领域的一池春水,但是应该理性看待人工智能在应对网络安全方面的优缺点,不能指望全靠人工智能来包打天下。”闫怀志说,人工智能在应对网络安全问题时,也有较强的局限性。

    邹权臣分析,这一方面受限于人工智能算法本身的能力。因为传统的机器学习技术依赖特征提取,而算法的效果和性能又依赖识别和提取特征的准确性。深度学习具有在高维数据中自动提取特征的能力,同时面临着持续学习、数据饥饿、可解释性等问题。

    “另一方面机器学习、特别是深度学习过分依赖数据,但在恶意代码检测、软件漏洞挖掘等领域,目前仍然存在数据收集困难的问题,缺少较好的数据集用于训练,影响对相关领域的研究。”邹权臣补充说,另外人工智能严重依赖于耗费计算资源,复杂的深度学习网络需要同时计算成百上千万次的计算,需要强大的人工智能芯片计算力的支撑。

    闫怀志则从不同方面总结了人工智能的不足。比如,易于忽视或者抛弃人类专家在网络安全领域的知识和经验积累,对网络安全的复杂应用场景考虑不足,对于已知威胁的检测效率远低于传统的精确特征识别方法等。

    “使用神经网络和深度学习等算法,能够较好地识别出未知攻击威胁风险,达到‘知其然’的目的,但是这些算法通常无法揭示产生这种安全风险的基本机理,也就是‘不知其所以然’,从而为从源头防御这种攻击风险带来极大障碍。”闫怀志说。

    脆弱面带来安全风险

    人工智能在应对网络安全问题时,有时甚至会展现出脆弱的一面。

    “一个真实环境中的人工智能系统,会面临数据安全、模型/算法安全、实现安全等多方面的安全威胁。”张德岳告诉科技日报记者。

    张德岳举例说,在数据安全方面,在数据收集与标注时出现错误或注入恶意数据,将导致数据污染攻击;在模型/算法安全方面,针对人工智能算法存在黑盒和白盒对抗样本攻击,可导致识别系统出现混乱;在实现安全方面,除了人工智能系统本身的代码实现,其所基于的人工智能框架以及所依赖的第三方软件库中的软件实现漏洞,也都可能导致严重安全问题。

    “人工智能对现有网络安全格局的影响,离不开算法、数据和计算能力3个方面,其容易遭受攻击的弱点也来自于此。”闫怀志总结说。

    对于防范人工智能的脆弱性所带来的安全风险,闫怀志指出:首先要从体系架构、系统算法容错容侵设计、漏洞检测和修复、安全配置等方面来增强人工智能系统自身的安全性;其次,要用其所长,尽量减小其暴露给外界的潜在攻击面;最后要构建网络空间安全综合防御体系,从安全技术和安全管理等层面来协同防范安全攻击,间接减缓攻击者直接针对人工智能系统发起攻击以及攻击成功的可能性。

    来自360安全研究院的专家也给出多个建议,其中包括:在数据获取过程中,要加强对数据来源的控制与过滤,在一定程度上保证数据安全可靠;在数据传输过程中,要使用更加安全的传输协议与加密算法;在人工智能系统的实现中,要保证代码质量并进行完善的测试,此外还要及时更新或修补框架或依赖库中存在的漏洞等。

    科技日报社 版权所有


下一节:思考与讨论:人类网络安全专家会被人工智能淘汰吗?各自优劣如何?

返回《网络安全-应用技术与工程实践》慕课在线视频列表

网络安全-应用技术与工程实践课程列表:

第1章 网络安全应用技术与工程实践基础

-1.1 走进网络空间安全

--走进网络空间安全教学视频

--你在生活中遇到的网络安全问题,对你造成了哪些影响?

-1.2 信息、信息系统与网络空间

--1.2 信息、信息系统与网络空间

-1.3 网络空间视角下的信息安全

--1.3 网络空间视角下的信息安全

-1.4 信息安全属性及信息安全定义

--1.4 信息安全属性及信息安全定义

-1.5 有关网络空间安全的若干基本观点

--1.5 有关网络空间安全的若干基本观点

-1-001走进网络空间安全补充材料——网络平台数据遭窃

-1-001走进网络空间安全补充材料——网络黑产猖獗

-1-001走进网络空间安全补充材料——恶意域名问题

-同学,你薅过拼多多等电商平台的羊毛吗?这跟网络黑产有何关联?

-什么是域名?什么是恶意域名?如何识别恶意域名?

-信息安全与信息化发展的关系如何把握?

第2章 网络安全技术体系

-2.1 网络安全技术体系概述

--2.1 网络安全技术体系概述

-2.2 网络安全风险及其技术防范

--2.2 网络安全风险及其技术防范

-2.3 网络安全系统科学思想与系统工程方法

--2.3 网络安全系统科学思想与系统工程方法

-2.4 网络安全防御体系能力的形成

--2.4 网络安全防御体系能力的形成

-2.5 网络安全法律法规及标准规范(上)

--2.5 网络安全法律法规及标准规范(上)

-2.5 网络安全法律法规及标准规范(下)

--2.5 网络安全法律法规及标准规范(下)

-扩展知识:网络安全行业的权威职业证书大揭秘

-看了网络安全行业的权威职业证书的介绍,你是否打算考个证?

-如何深化对网络安全“三分靠技术七分靠管理”的认识

-扩展阅读:IEEE计算机协会预测2020年12大技术发展趋势,网络安全表现如何?

- IEEE计算机协会预测2020年12大技术发展趋势,其中哪些跟网络安全有关呢?你如何理解网络安全的这些发展趋势?

-扩展阅读:网络安全系统工程与安全防御体系能力的形成

-从微盟删库事件,如何认识网络安全系统工程与防御体系能力的形成,请各抒己见,畅所欲言

-请试分析你所使用的信息系统面临的安全威胁。比如,智能手机、个人计算机、邮件系统、微信系统等。

第3章 网络基础架构安全技术

-3.1 基础架构安全概述

--3.1 基础架构安全概述

-3.2 物理与环境安全

--3.2 物理与环境安全

-3.3 网络与主机安全

--3.3 网络与主机安全

-3.4 加密与认证技术(3.4.1 密码学基础知识)

--3.4 加密与认证技术(3.4.1 密码学基础知识)

-3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)

--3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)

--思考与讨论:大数分解难题未来可能会受到什么样的威胁?

-3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)

--3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)

--扩展阅读:黎曼猜想一旦被证实,真会威胁到网络安全吗?

-3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)

--3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)

-3.5 安全协议与协议安全

--3.5 安全协议与协议安全

-3.6 应用软件(系统)安全实现(上)

--3.6 应用软件(系统)安全实现(上)

-3.6 应用软件(系统)安全实现(下)

--3.6 应用软件(系统)安全实现(下)

--扩展阅读:微服务架构与SOA架构、巨石型架构的比较

--思考与讨论:微服务架构与SOA架构、巨石架构在安全性方面的优劣。提示:请提前阅读扩展阅读之《微服务架构与SOA架构、巨石型架构的比较》

--扩展阅读:无人驾驶汽车竟被黑客劫持?

--拓展讨论:你了解CMM/CMMI吗?它对软件安全性有何意义

-3.7 备份与灾难恢复技术

--3.7 备份与灾难恢复技术

-扩展阅读:中华人民共和国《密码法》,2020年1月1日实施

-延伸讨论:国家对密码管理是如何分类的呢?各自应用场景是什么?

-黑客通过电源线顺走你的数据?是真的吗?

-如何理解只要有“连接”便可被攻击者利用?

-请分别说出两种以上的常用的对称加密算法、两种以上的常用的非对称加密算法、两种以上的常用的摘要算法。

第4章 网络安全被动防御技术体系

-4.1 被动防御的概念及技术体系

-4.2 防火墙技术(上)

--4.2 防火墙技术(上)

-4.2 防火墙技术(下)

--4.2 防火墙技术(下)

-4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)

--4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)

-4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)

--4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)

-4.4 恶意代码检测及防范技术(上,概念、分类及特征)

--4.4 恶意代码检测及防范技术(上,概念、分类及特征)

-4.4 恶意代码检测及防范技术(下,分析检测与防范治理)

--4.4 恶意代码检测及防范技术(下,分析检测与防范治理)

--研究型学习材料:病毒导致手机爆炸,是确有可能,还是耸人听闻?

--研究型讨论:病毒导致手机爆炸,是确有可能,还是耸人听闻?

-4.5 入侵检测技术(上)

--4.5 入侵检测技术(上)

-4.5 入侵检测技术(中)

--4.5 入侵检测技术(中)

-4.5 入侵检测技术(下)

--4.5 入侵检测技术(下)

-扩展阅读:物联网+IPv6是怎样的一种体验?

-“IPv4+NAT”方案 与 IPv6方案各自的优缺点是什么?

-扩展思辩:IPv9,是技术革新,还是骗局一场?

- 思辩和讨论:如何看待“IPv9”?

-延伸阅读:5G现安全漏洞,大部分可被修复?!

-思考与讨论:伪基站是个什么鬼?它对移动互联的安全威胁是什么?

-扩展阅读:僵尸网络横行,缘何“豌豆射手”难觅?

-延伸讨论:应该如何有效应对僵尸网络攻击威胁呢?

-补充阅读材料:有了5G,我们还需要专网吗?

-延伸自学与讨论:外网、内网、专网有何区别?

-咱也别老板起面孔提问讨论了,来个彩蛋,看完随便哪儿耍去吧

第5章 网络安全主动防御技术体系

-5.1 主动防御的概念及技术体系

--5.1 主动防御的概念及技术体系

-5.2 入侵防御与入侵容忍技术

--5.2 入侵防御与入侵容忍技术

-5.3 蜜罐与蜜网技术

--5.3 蜜罐与蜜网技术

-5.4 沙箱技术

--5.4 沙箱技术

-5.5 可信计算与可信平台(上)

--5.5 可信计算与可信平台(上)

-5.5 可信计算与可信平台(下)

--5.5 可信计算与可信平台(下)

--延伸阅读:可信性的概念理解

-- 讨论:综合辅助材料和你的理解,你能给可信性来一个定义吗?如果我觉得你的定义更好,那下次开课我就有可能用你的定义,并以你的名字来命名哦!!!

-5.6 移动目标防御和拟态防御技术

--5.6 移动目标防御和拟态防御技术

-请谈谈你对被动防御和主动防御的认识。

第6章 网络安全智能分析与反制技术

-6.1 网络安全智能分析的概念与技术体系

--6.1 网络安全智能分析的概念与技术体系

-6.2 网络安全风险评估技术

--6.2 网络安全风险评估技术

-6.3 网络安全态势感知技术

--6.3 网络安全态势感知技术

-6.4 网络安全威胁情报技术

--6.4 网络安全威胁情报技术

-6.5 网络安全攻击反制技术

--6.5 网络安全攻击反制技术

第7章 网络安全度量、分析与测评技术

-7.1 网络安全度量、分析与测评概述

--7.1 网络安全度量、分析与测评概述

-7.2 网络安全指标体系(上)

--7.2 网络安全指标体系(上)

-7.2 网络安全指标体系(下)

--7.2 网络安全指标体系(下)

-7.3 网络安全度量技术

--7.3 网络安全度量技术

-7.4 网络安全分析技术

--7.4 网络安全分析技术

-7.5 网络安全测评技术

--7.5 网络安全测评技术

-延伸阅读:主动公开源代码 企业在做赔本买卖?

-思考与讨论:开源模式的大量应用,对于信息系统安全有何影响?

第8章 信息系统新形态新应用安全技术

-8.1 云计算安全技术

--8.1 云计算安全技术

--扩展阅读:腾讯云服务器上的数据全部丢失 云安全遭拷问

--数据很重要,一旦损失,数据的价值如何界定呢?

-8.2 移动互联安全技术

--8.2 移动互联安全技术

--补充阅读材料:移动端普及,未来搜索结果也将“移动优先”

--研究型讨论:移动优先索引的大趋势对网页安全设计有何影响?

-8.3 物联网安全技术

--8.3 物联网安全技术

--物联世界的安全网到底该怎么建

-8.4 工业控制系统及工业互联网安全技术

--8.4 工业控制系统及工业互联网安全技术

--工业数据: 黑客盯上的又一块“肥肉”

--工业控制系统和工业互联网安全问题

--研究型学习材料:工业防火墙的设计

--研究型讨论:如何设计工业防火墙?

-8.5 大数据安全技术(上)

--8.5 大数据安全技术(上)

-8.5 大数据安全技术(下)

--8.5 大数据安全技术(下)

-8.6 人工智能与网络安全

--8.6 人工智能与网络安全

--延伸阅读:人工智能戴上“白帽子” 投身网络安全攻防战

--思考与讨论:人类网络安全专家会被人工智能淘汰吗?各自优劣如何?

--延时阅读思考:对抗样本攻击与人工智能

--延时阅读思考:对抗样本攻击让人工智能无招架之力?

-8.7 量子通信安全技术

--8.7 量子通信安全技术

-8.8 区块链安全技术

--8.8 区块链安全技术

--延伸阅读:区块链之于信息安全,是铠甲还是软肋?

-- 思考与讨论:区块链之于信息安全,是铠甲还是软肋?

-研究型阅读思考:CPS,信息物理融合系统的安全性问题

-辅助性阅读材料中给出了信息物理融合系统的简要介绍。请按照本章网络空间信息系统新形态新应用安全技术的思路,来思考一下其安全性问题。

延伸阅读:人工智能戴上“白帽子” 投身网络安全攻防战笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。