当前位置: 首页 > 科技观察

人工智能技术将成为发现安全威胁的新武器

时间:2023-03-15 22:59:42 科技观察

一、人工智能在网络安全领域的应用1、应用方向人工智能在网络安全领域的应用前景广阔。首先,人工智能具备对大数据的分析和挖掘能力,可以有效提高网络威胁的检测能力和水平。其次,人工智能具有基于已知检测未知的能力,可以有效解决现有检测方法和手段的适应性问题。第三,人工智能具有自主学习和自我更新的能力,可以有效解决现有模型的老化问题。最后,人工智能具有推理和构建认知的能力,可以从广泛的时空维度分析和追踪网络威胁。利用人工智能技术,自动分析、处理和深度挖掘数以千计的网络日志/流量、威胁情报等信息,从海量数据中提取真正有用的信息,对网络的安全状态进行分析和评估。网络异常事件和整体安全态势,以及对全网发展趋势的预测预警,为网络安全防护的技术突破提供新思路。目前人工智能的主要应用方向包括异常检测与报警、未知威胁发现、潜在风险预测与自适应联动响应等,具体方向包括异常报警检测、未知威胁发现、潜在风险预测与自适应联动响应。2、模型框架构建基于人工智能的“安全大脑”,智能分析一定时间和空间内的大规模样本数据,基于基线或模型发现威胁和风险并预测趋势。针对实际网络中安全数据海量、多格式、多粒度的特点,基于人工智能的安全大脑首先进行数据预处理,将不同数据源、不同格式的数据归一化为统一格式,然后删除冗余和噪声数据。其次,进行智能分析,利用不同的机器学习算法训练相应的网络流量分类、异常流量检测、威胁行为分析和流量趋势预测模型,然后根据训练好的模型输出结果。最后,进行评估和优化。根据知识库中的安全量化指标体系,对分析输出的结果进行量化评价,以改进模型和算法参数,不断提高模型的准确性。二、人工智能在网络安全领域的创新实践1、安全AI全栈架构Gartner在《2020年十大战略技术趋势》报告中明确指出,人工智能安全将成为网络安全重要的战略技术趋势之一。未来。为有效应对日益先进和复杂的攻击手段,需要将人工智能应用到网络安全防护领域,构建实时、智能、敏捷、可维护的“云网缘”综合安全防护体系,并整合各个防御点,最大限度地发挥网络的使用价值,形成威胁智能分析感知、智能自动防护、智能闭环管理的体系化安全能力,全面提升应对网络安全威胁的能力,实现从补救后到安全前,从被动安全到主动安全。改变。这需要构建安全的AI全栈架构。架构从安全日志、终端行为、网络流量、业务数据、威胁情报、资产管理、故障诊断信息等多源数据的采集入手;多维度分析风险状态、攻击趋势、异常流量、异常行为、异常资产智能分析和可视化呈现;基于实时场景的自适应决策和响应,快速生成应急预案,主动将安全策略推送到全网关键设备,对安全事件进行实时预警和响应。2.安全AI应用实践(1)基于DNS协议的C&C外部连接检测DNS协议是一种基础网络协议,经常被攻击者用来进行C&C(Command&Control)通信。为了逃避网络安全设备的监控和分析,攻击者在使用DNS协议进行C&C通信时,通常会使用Fast-flux和Domain-flux技术频繁更改DNS服务器的IP地址和域名。基于深度学习的卷积神经网络(ConvolutionalNeuralNetworks,CNN)检测网络流量中的C&C通信,通过优化检测概率可高达98%。(2)基于AI的加密流量分析攻击者越来越倾向于使用加密协议进行通信,以将攻击流量隐藏在正常的加密流量中。在分析加密流量时,可以分为加密应用识别和加密威胁检测。在加密应用识别中,提取加密协议密钥交换阶段的密码套件、证书等明文特征,密文传输阶段的流量模式、通信模式、行为模式等统计特征,以及RNN和CNN提取的时序特征和时空特征,采用有监督的机器学习方法进行加密应用识别。在加密威胁检测中,除了提取应用识别所需的各种特征外,还需要提取流量上下文信息,包括https/http流量信息和DNS流量信息。(3)基于人工智能的云网边端协同为了构建“云网边端”联动的一体化安全防御体系,将人工智能防火墙与安全云、态势感知、边缘计算等系统相结合,实现智能共享和计算能力。改进、关联分析、协同联动等功能。通过基于云端的威胁共享、分析和服务,AI防火墙可以共享所有来源的威胁情报,快速响应各种漏洞和威胁,及时阻止各种攻击行为的蔓延。同时,所有AI防火墙可以共享部署策略。通过云端智能策略分析,为各行业客户提供最优部署策略建议,极大简化部署运维。此外,本地防火墙将潜在威胁数据上传至云端,通过云端大数据分析得到机器学习模型,再将模型参数分发至本地进行本地智能检测分析,实现云端一体化智能联动。3、安全AI未来发展展望当AI技术全面融入安全领域后,可以快速识别各种未知恶意软件,及时发现零日威胁,快速响应;可以更准确地进行数据挖掘和模式识别,使分析结果更准确;这些重复的、机械的检测和识别任务可以连续进行。后续可以在以下三个方面继续深化。1、知识图谱根据安全设备产生的安全事件构建威胁知识图谱,分析网络整体威胁态势;在终端安全响应系统(EDR)中,可以根据终端的行为和操作日志构建溯源知识图谱,分析终端已知和未知的威胁;在网络威胁检测与响应(NDR)/用户实体行为分析(UEBA)中,可以基于网络全流量数据和应用系统日志构建用户行为知识图谱,检测用户行为的可疑或恶意行为。2、抗注入攻击和恶意代码的混淆通过混淆、编码、压缩等方式改变其表现形式,从而躲避WAF、IPS、病毒检测引擎等设备的检测。复杂的混淆方法是单向的。混淆后的代码虽然实现了与原代码相同的功能,但不能完全恢复原代码,只能部分恢复原代码。因此,在混淆恶意代码的检测中,可以利用AI算法对混淆代码进行还原,进而进行恶意代码检测。原始代码的还原程度将决定恶意代码的检测效果。3.联邦学习在安全领域,标签数据非常少,企业之间不共享数据,这使得AI模型的效果很难有实质性的提升。采用联邦学习架构,可以结合多个企业的数据,训练出更强大的模型;在模型的训练过程中,可以采用同态加密、差分隐私等隐私保护技术,对网络中传输的数据或模型参数进行保护,从而保证各个企业内部的数据不会外泄。