人工智能和机器学习网络安全新兴领域需要考虑的三个方面然而,传统的威胁检测方法不足以确保保护。因此,机器学习已被证明在识别和防御网络攻击方面非常有效。机器学习的强大源于这三个因素:数据、计算能力和算法。就其本质而言,网络域会生成大量数据。例如,公司网络每天可能会在端点设备上看到数十亿个IP数据包、数百万个DNS查询、解析的URL和执行的文件,以及数亿个事件(进程、连接和I/O)。提取、清理和处理这些数据需要强大的计算能力,幸运的是,这些能力可以通过各种基于云的平台轻松、灵活且廉价地获得。同样,越来越强大的开源机器学习网络安全算法可用于抽象复杂的基础数学,用于开发、调整和训练复杂模型。这些因素结合在一起,为网络安全供应商提供了过去难以想象的能力。通常,网络安全供应商使用实时客户数据、旨在吸引攻击者的“蜜罐”以及通过在线社区共享数据来训练机器学习模型。这样可以更全面地了解威胁情况,例如创建模型特征,可能包括文件在整个客户群中的新鲜度、流行度和使用频率。该供应商还使用大量已知类型的恶意软件和合法文件来训练其模型。培训包括确定文件是否是恶意的,并且经常尝试对恶意软件的类型进行分类,这对于确定如何修复或删除它至关重要。机器学习具有广泛的应用,包括反恶意软件、机器人检测、反欺诈和隐私保护。有趣的是,在网络安全社区使用机器学习的过程中出现了几个新的挑战,使其成为一个潜力巨大的领域。对抗性AI和机器学习的作用机器学习通过访问庞大的数据集而民主化,迅速降低大规模计算成本,以及强大算法的开源可用性,已被证明给网络安全行业带来了巨大的推动力,并且机器学习已成为网络对手的重要工具。例如,生成对抗模型用于制定策略以降低攻击被网络安全工具识别的风险。基于机器学习的行为异常检测系统学习正常行为以快速识别异常和潜在的恶意活动,但对手也在开发学习正常用户和系统行为的恶意软件以模仿正常行为并试图降低被检测到的风险。用于训练模型的数据的清洁度可能会严重影响机器学习网络安全系统的有效性。为此,对手可能会诉诸“中毒”攻击,试图注入不良训练数据来影响模型的错误学习。这种攻击有多种形式,从生成虚假流量模式到中毒商业或开源恶意软件样本数据集。对手已经能够通过利用旨在防止误报的机器学习模型来避免检测。例如,攻击者知道通过将特定模式嵌入到恶意软件中,流行的反恶意软件产品也可以被诱骗进入白名单(将代码标记为合法)甚至是恶意软件。使用机器学习来模拟人类通信模式以开发更真实和有效的网络钓鱼攻击是另一个值得关注的对抗性例子。自然语言处理和自然语言生成方面的最新技术(例如OpenAI的GPT-3)意味着很快将很难区分真实通信和合成通信。机器学习和深度强化学习传统的机器学习技术已在网络安全领域取得巨大成功,尤其是在检测未知攻击(又名零日攻击)方面。这些技术在静态线性环境中表现良好。相比之下,当今复杂的攻击场景是动态的、多渠道的和非线性的。仅仅依靠机器学习网络安全系统来被动识别攻击链接已经不够了。深度强化学习是机器学习中最令人兴奋的主题之一,因为它结合了深度学习技术(例如卷积神经网络)和强化学习。这是DeepMind的AlphaZero突破背后的核心方法。将深度强化学习应用于网络安全是应对复杂威胁的关键一步。深度强化学习系统的学习有点像人类。他们探索他们的环境(网络安全世界中的活动空间),根据他们采取的行动获得反馈和奖励,从而不断学习。事实证明,这种自主方法非常适合复杂的对抗场景,具有出色的有效性、通用性和适应性。机器学习网络安全和物联网每年有数百亿台新联网设备上线,而且还会有更多。然而,许多这些物联网设备的计算或存储能力有限,无法运行端点网络安全软件,并且是基于专有固件构建的。这些设备也往往是“无头”的,用户访问或更新设备上运行的软件的能力有限。由于这些原因,物联网设备显然容易受到网络攻击。这个问题的合理解决方案是在网络级别和/或云中运行物联网网络安全技术。然而,传统的基于签名的网络安全技术并非旨在解决物联网设备安全问题。此外,当今大多数物联网网络安全产品只是重新包装的IDS、URL信誉或强化的DNS服务。尽管如此,在将机器学习应用于该领域方面仍有前沿工作。已经设计出高级模型,通过仅检查几个数据包来识别受感染的设备,从而实现主动检测和阻止威胁。最重要的创新往往发生在周围学科的交叉点。这是机器学习和网络安全领域的激动人心的时刻。我们看到机器学习的力量被用来推动网络空间的重要创新,最终将帮助我们所有人变得更安全。原标题:新兴人工智能和机器学习网络安全格局中需要考虑的三件事
