CACTER AI实验室:AI大模型在邮件安全领域的应用

随着人工智能技术的飞速发展,AI已经深入到生活的各个领域。AI大模型在邮件安全领域展现出巨大潜力,尤其是反钓鱼检测上的应用,正逐渐展现出其独特的价值。

4月24日,CACTER AI实验室高级产品经理刘佳雄在直播交流会上分享了CACTER AI实验室对AI大模型在邮件反钓鱼检测的应用潜力的探索,主要探讨其在识别钓鱼邮件、提升邮件安全性能以及未来发展方向的可能性。

基于AI大模型的钓鱼邮件分析

CACTER AI实验室通过使用清华ChatGLM大模型对百万级邮件数据进行实验分析,发现了AI大模型在钓鱼邮件检测中的三个亮点:

01、常见钓鱼邮件类型的覆盖

AI大模型在识别和捕获恶意邮件方面确实表现出了强大的能力,能够识别包括链接类型、社工类型、图片二维码类型以及附件文档类型在内的多种钓鱼邮件。然而,AI大模型在实际操作中可能会出现的误判的情况。

02、意图提取与分析能力

AI大模型展现出了强大的意图提取和分析能力,能够辅助鉴别邮件是否有诱导用户执行某些动作的意图,如打开附件或访问链接等。这个能力也可以帮助我们去鉴别这封邮件是否是钓鱼邮件的特征点去考虑。

03、多语言能力

CACTER AI实验室在进行实验时发现,即便训练样本中没有特定小语种的钓鱼样本,AI大模型仍能在测试集中识别出某些小语种的钓鱼邮件,显示出其跨语言的检测潜力。AI大模型的辅助能够帮助CACTER AI实验室识别和捕获企图利用小语种绕过检测引擎的钓鱼邮件。

APT攻击检测与多模态大模型的潜力

APT(高级持续性威胁)攻击通常具有高度的隐蔽性和针对性,AI大模型在APT攻击检测上的应用展现了新的潜力:

01、结合大模型和沙箱产品

为了减少AI大模型的误判情况,提高检测的准确度,CACTER AI实验室提出了一种互补的方法。将大语言模型与沙箱产品相结合,把有可疑意图的陌生发信人邮件的附件发往沙箱做深度检查,来应对APT攻击,实现“1+1>2”的更全面的安全防护效果。

这种策略旨在通过两个系统的协同作用,实现超越单一系统的效果,从而更有效地提升对恶意邮件的识别能力,减少误判,并增强对APT攻击的防御。

02、多模态大模型的探索

相比于文本大模型,多模态大模型能够提供更加丰富的信息数据源,如文本、图像、音频数据等,以此来支撑钓鱼检测的进行。多模态大模型还可以对各种类型的信息进行综合运算,进行跨模态关联分析。

CACTER AI实验室会利用多模态大模型检测已知的钓鱼邮件。多模态大模型不仅基于文本理解能力,还能模拟视觉分析,处理图片和链接落地页等多媒体内容。通过分析邮件中的文本内容、图片以及链接指向的网页外观,模型能够做出初步判断,识别邮件的真实意图。

通过多模态大模型分析,不仅可以提升了对钓鱼邮件的识别率,还增强了产品对新型攻击手段的适应性和迭代能力。

攻击与防守的对抗性训练

AI给邮件安全领域带来的影响必定是双面的。通过模拟攻击者的角度,防守方能够更好地提升防御策略。攻击者也可以利用大模型以多种方式迭代其攻击手段,尝试绕过我们的防御系统。

01、攻击方的应用

攻击者可能会通过三个层次应用大模型:

  • 初阶应用:利用历史攻击样本,批量生成新攻击邮件,减少人工操作。

  • 中阶应用:发现防御产品的弱点,自动更新攻击邮件模板。

  • 高阶应用:利用大模型的学习能力,深入了解防御手段,生成更难识别的攻击邮件,迭代绕过检测引擎。

02、防守方的应用

作为防守方,我们可以利用AI大模型进行对抗训练和特征挖掘等策略进行防御。

  • 对抗训练:利用大模型进行对抗性训练,提升反垃圾系统的性能。

  • 特征挖掘:通过大模型分析新攻击样本,快速更新检测逻辑,以适应新型攻击。

AI大模型在邮件反钓鱼检测中的应用仍处于探索阶段,但其展现出的潜力令人鼓舞。随着技术的进一步发展和优化,AI大模型有望在邮件安全领域发挥更加重要的作用,成为邮件安全防护中不可或缺的一部分。

CACTER AI实验室将继续探索和应用AI大模型,更新迭代新型恶意邮件的检测能力,保持反垃圾品质稳步提升,保护用户的邮件安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/4856.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

c语言——二叉树

目录 目录 二叉树关键概念理解 一颗拥有1000个结点的树度为4,则它的最小深度是? 那么对于二叉树,只掌握这些是远远不够的,我们还需要掌握几个最基本的经典问题, 求二叉树大小 求叶子结点个数 求深度 求第k层的…

Window11安装vim编辑器

我们在做git操作的时候,很多文字编辑工作会默认打开 Vim 编辑器来进行操作。 Vim 是一个高度可配置的文本编辑器,旨在让创建和更改任何类型的文本变得非常高效。大多数 UNIX 系统和 Apple OS X 都将它作为vi包含在内,用惯了Linux中的Vim编辑器…

长江证券:地产需求,去哪儿呢?

核心观点: 1.来有影,去无踪。无论是价格还是销量,年初以来房地产市场进一步深度调整。现实的直观感受是,住房需求锐减以及二手房供给骤增。如此短期变化,能否用人口、城镇化等长期因素来解释?是否能通过不…

rknn 麒麟系统调试环境搭建

目录 设置ip 设置静态ip adb usb调试驱动下载 可以用ssh进行远程链接 设置ip 一.解决方法 设置自动获取IP 第一步:编辑文件 sudo vim /etc/network/interfaces 第二步:重启network sudo /etc/init.d/networking restart 设置静态ip au…

“地表最强”文生视频模型?Sora 背后有何秘密?

自 2022 年底 ChatGPT 的横空出世,人工智能再度成为全世界的焦点,基于大语言模型(LLM)的 AI 更是人工智能领域的“当红炸子鸡”。此后的一年,我们见证了 AI 在文生文、文生图领域的飞速进展,但在文生视频领…

【C++】学习笔记——内存管理

文章目录 二、类和对象20. 友元1. 友元函数2.友元类 21. 内部类22. 匿名对象23. 拷贝对象时的一些编译器优化 三、内存管理1. C/C内存分布2. C语言中动态内存管理方式:malloc/calloc/realloc/free3. C内存管理方式 未完待续 二、类和对象 20. 友元 1. 友元函数 我…

溪谷软件:游戏联运有多简单?

游戏联运,即游戏联合运营,是一种游戏运营模式,涉及到多个平台或公司共同推广和运营同一款游戏。对于开发者而言,游戏联运的简化程度可能因具体情况而异,但以下是一些因素,使得游戏联运在某种程度上变得更加…

认识Linux及一些基本

目录 linux简介: 1. 发展史 UNIX发展的历史 Linux发展历史 2. 开源 3. 企业应用现状 Linux在服务器领域的发展 Linux在桌面领域的发展 Linux在移动嵌入式领域的发展 Linux在云计算/大数据领域的发展 4. 发行版本 Debian Ubuntu 红帽企业级Linux Cent…

Java 设计模式(行为型)

文章目录 策略模式迭代器模式访问者模式观察者模式命令模式模板方法模式事件驱动模式责任链模式中介者模式状态模式 策略模式 策略模式是一种行为设计模式,它定义了一系列算法,将每个算法封装在独立的策略类中,并使它们可以互相替换。策略模…

Android 在AMS中拦截某个指定Activity的启动

文章目录 Android在AMS中拦截某个具体Activity的启动方案一(推荐):在ActivityTaskManagerService.startActivityAsUser方法中去作拦截方案二:在Dialog.show()方法中直接对这个包名所创建的Dialog做限制 Android在AMS中拦截某个具体…

金荣中国模拟账户有什么用?实战演练,助力投资者稳健起步

在投资市场中,新手投资者往往面临着缺乏经验、不熟悉市场规则等问题,这些都可能导致投资者在真实交易中遭受损失。为了解决这个问题,金荣中国为投资者提供了一个模拟账户,那么金荣中国模拟账户有什么用?功能旨在通过实…

【经典面试题】Vue3和Vue2有什么区别?

在这篇博客中,我们将深入探讨 Vue 2 和 Vue 3 之间的主要差异,并通过示例代码来展示这些差异。 1. 架构变化 Vue 3 引入了一种新的内部架构,使用 Proxy 替代了 Vue 2 中的 Object.defineProperty。这个变化带来了性能的提升和更好的内存管理…

数组中的区别与例外

数组名可以表示整个数组,取出的是整个数组的地址 有两个例外: 1.sizeof(数组名),这里的数组名表示整个数组,计算的是整个数组的大小,单位是字节。 2.&数组名,数组名能表示首元…

大数据分析与应用实验(黑龙江大学)

实验一 Hadoop伪分布式实验环境搭建与WordCount程序 一、实验目的 1、学习搭建Hadoop伪分布式实验环境 2、在伪分布式实验环境下运行WordCount程序 二、实验内容 1、搭建Hadoop伪分布式实验环境,并安装Eclipse。 2、在Eclipse环境下,编写并执行Wor…

JAVA 每日面试题(一)

Java 高级面试问题及答案 以下是几个常见的Java高级面试问题,以及对应的答案。 1. 解释Java中的强引用、软引用、弱引用和虚引用的区别? 答案: 强引用(Strong Reference):如果一个对象具有强引用&#…

ros导航框架-代价地图

1、Costmap2DROS Costmap2DROS是代价地图与其他ROS模块的接口类,move_base中使用的代价地图就是Costmap2DROS对象。 Costmap2DROS负责对代价地图进行更新,以及发布代价地图,我们在rviz上看到的代价地图就是在这个类中进行发布的。 Costmap2D…

LLM - 大语言模型(LLM) 的 评估体系

欢迎关注我的CSDN:https://spike.blog.csdn.net/ 本文地址:https://blog.csdn.net/caroline_wendy/article/details/138160155 大语言模型(LLM)的评估是复杂且多维的过程,涉及多个方面,包括评估体系、评估方法、评估实践。评估体系包括评估数据集、模型输出、样本/输出变换…

头条系统-01-环境搭建、SpringCloud微服务(注册发现、服务调用、网关)

文章目录 环境搭建、SpringCloud微服务(注册发现、服务调用、网关)1)项目介绍2)项目概述2.1)学习到的技术内容2.2)项目课程大纲2.3)项目概述2.4)项目术语2.5)业务说明 3)技术栈4)nacos环境搭建4.1)虚拟机镜像准备注: 4.2)nacos安装 5)初始工程搭建5.1)环境准备连接G…

工业相机分类

工业相机分类 按芯片类型CCD(电荷耦合器件)相机CMOS(互补金属氧化物半导体)相机按传感器结构特征线阵相机面阵相机按扫描方式隔行扫描逐行扫描按分辨率大小普通分辨率高分辨率按输出信号模拟相机数字相机按输出色彩黑白相机彩色相机按输出数据速度普通高速相机高速相机按响应频…

org.yaml.snakeyaml.scanner.ScannerException: while scanning a simple key 。。。

控制台信息: 这个信息一般是yml文件配置出现了问题,如 出现非法数据 、缩进有问题等 问题地方如下,修改一下就好了 控制台一般报的这种错就是配置文件的格式不正确