网络安全 | 使用人工智能阻止网络攻击

全球范围内分布式拒绝服务 (DDoS) 网络攻击急剧增加,这种数字攻击可以通过大量的互联网流量压垮目标服务器,从而使网站瘫痪。这种攻击每年都会发生数百万起,而且数量和规模都在不断增加。大约三分之一的网站宕机是由于 DDoS 攻击所致。

计算机科学家兼波兰国家网络安全和人工智能研究所 (NASK) 研究总监 Michał Karpowicz 说,“DDoS 网络攻击的目的是制造混乱,扰乱组织,当然还有造成经济损失。这种攻击非常常见,因为它们很容易生成。”

在典型 DDoS 攻击中,罪犯会利用多台感染了专门设计的恶意软件的计算机和在线设备。这些设备可能包括厨房电器、安全摄像头和恒温器等物联网 (IoT) 设备,而且数量在与日俱增。目前,物联网涵盖的设备超过 100 亿台,是一支庞大的可被利用的队伍。DDoS 攻击通常会采用以下两种类型中的一种,或是两种类型的组合。在容量耗尽攻击中,受感染的设备会以极大的流量一次性涌入目标网络,致使其过载而无法为普通用户提供服务。在应用程序攻击中,发出的请求会要求服务器执行大量计算,这同样会导致服务器过载。

Karpowicz 使用了一个大家熟悉的场景来描述这个问题。想象你正开车去银行。沿途车辆稀少,一路畅通,直到你抵达最后一个十字路口。这时道路突然发生拥堵,你只能等待。这就是容量耗尽攻击。现在再想象一下,你终于到了银行,正排队等候柜台员工为你办理业务。你发现排在你前面的客户出现了不同寻常的问题,需要银行所有员工的帮助。同样,你还是只能等待。这就是应用程序攻击。

图片

在容量耗尽攻击中,网络一次涌入大量流量,致使网络过载,就像汽车拥堵会导致城市道路过载一样。

恶意软件可以隐藏请求的来源,使得攻击难以抵挡。有些服务还会提供雇佣攻击服务,使得攻击更加容易使用。这些服务的发起方通常是心怀不满的员工、激进分子、市场竞争对手和国家。Karpowicz 指出,在疫情居家期间,NASK 在网课开始时检测到来自学生网络发起的攻击,其目的是试图让在线测试无法进行。

但最近 Karpowicz 开发了数学方法来检测这种恶意请求,以对其进行阻止或重定向。他说,“当你面临一个来自现实的问题时,它会给你许多的灵感。”

图片

应用程序攻击通过要求进行大量计算而使服务器过载,从而迫使所有其他活动停止。

动态指纹

互联网上的信息,包括来自网站的请求,均由数据包组成。每个数据包都有一个作为唯一标识符的标头,描述了数据包的大小、来源和目的地。典型防御会查看这些标头,看它们是否在禁止列表中。然后,防御将坏数据包重定向到无害的目的地。

问题是他们必须事先就拥有这个列表,并且攻击者经常会更改标头以逃避检测。与此相反,Karpowicz 的解决方案采取的是实时检测网络流量模式。

想象一下城市的十字路口有一系列交通摄像头。如果你观看随机采集的一些视频片段,你发现突然之间有大量的蓝色敞篷车聚集在某个位置。很可疑。接下来,你可以密切观察这些车辆,了解更多信息,并且可以让其中更多的车辆靠边停下。

这种方法可以将网络数据转换为信号数据。于是任务就变成了分离不同的信号源。Karpowicz 认为这跟“鸡尾酒会问题”差不多。“鸡尾酒会问题”说得是你参加了一个派对,周围的人都在交谈,你必须从中辨别出跟你交谈的人所说的那些话。

这里,他采用了线性代数。他用信号,也就是数据包标头,填充矩阵。在矩阵中,每一行代表一段时间内特定类型(由数据包大小、来源或某个其他因素定义)的数据包。

在车辆交通的类比中,你可能有表示蓝色车辆、小型货车和来自加州的车辆的行。在给定矩阵中填充单元格的值表示的是可能与攻击识别相关的内容。在一个矩阵中,每个单元格包含的可能是标志数,而在另一个矩阵中,它可能表示每秒比特数。接下来,Karpowicz 将破译这些指标中哪些属性组合出现频率特别高。不单单是蓝色汽车或敞篷车,而是蓝色敞篷车。

图片

FLDX 系统中检测到的容量耗尽攻击。(图片所有权:Michal Karpowicz)

一旦找到这些特征组合,他便将其转换回网络领域,形成防火墙规则。在车辆交通的类比中,如果他知道了是某个品牌和型号的蓝色汽车造成的问题,他便会创建摄像头滤镜,立即找到这些车辆。他将这种基于线性代数的方法称为元因式分解。一篇关于元因式分解的论文正在审查中。

Karpowicz 在 MATLAB® 中实现了这些计算。他说,“线性代数算法是科学界已知最快的算法,这使得这种方法非常高效。”

交通拦截

检测恶意数据包只是问题的一部分;防御者还必须对其进行控制。Karpowicz 说,他偶然得到了一个解决方案。大约十年前,他做过一个提高网络设备能源效率的项目。该项目的目的之一是预测流量,并将数据包流重定向到能够进行处理的路由。在与从事网络安全工作的一位同事讨论该项目时,这位同事表示可以使用该项目对抗 DDoS 攻击。Karpowicz 说,“我们一直在研究这个想法,经过一点一滴的努力,一项新技术逐渐成形。”

在去年《European Journal of Control》上发表的一篇论文中,Karpowicz 描述了这项称为自适应调节的新技术。典型网络流量控制系统不会收到对其性能的反馈。它们是通过阻止与攻击有某种关系的所有流量来防御攻击。这往往会矫枉过正,因为可能会阻止合法的流量。Karpowicz 建议使用融入了反馈机制的流量控制器,这样它们便会知道是否在重定向正确的数据包。

他说,“网络安全给我带来了巨大的科学研究挑战,尤其是在数学方面”。理论与实际相辅相成。“这就是让我坚持下去的动力。我有种预感,这里面有点东西,而且有个需要解决方案的问题。”这些检测和控制系统共同构成了 NASK 提供的 FLDX 服务的基础,他们现在拥有这项服务的专利。它可以在 5 秒内检测到攻击,并在 10 秒内开始缓解攻击。

图片

实时检测 DDoS 攻击的 FLDX 系统。(图片所有权:Michal Karpowicz)

NASK 在波兰各地部署了 FLDX,使用分布式虚拟机集群保护全国网络。Karpowicz 说,“整个解决方案的独特之处在于,它不仅是一个网络安全系统,而且是一个研究平台。它让你可以在 MATLAB 中编写自己的算法来检测和抑制攻击。它还可以让你访问我们在 MATLAB 中收集的数据,并且你可以利用这项技术的所有好处,基于我们提供的流量样本使用数据处理、信号处理和机器学习人工智能 (AI)。”

检测和自适应调节算法都使用机器学习,具体说是一种被称为半监督学习的方法。它不需要太多手工标记的数据即可进行训练。Karpowicz 说,“我们在学习算法中编码了一些专业知识,然后让它们自己完成工作。它们的工作是发现世界上正在发生的事情。

他们能在大量的数据中发现统计规律,比如发现某一类型汽车的集群。他说,“这是机器学习的最佳使用场景。在系统投入运行之前,我们不需要先行收集大量数据集对系统进行调节。在安装好的那一刻系统就可开始工作。”

检测器使用“投票”系统来识别异常数据流。它还通过求解方程组来优化矩阵。即使网络行为非线性(其中一些因素的影响不成比例),线性方程也可以捕获到大部分的模式。

研究人员和工程师可以使用 MATLAB 来访问 NASK 的数据集,而且因为许多科技大学都已在使用该数据集,这使得“这种访问非常方便”。NASK 的数据集可谓独一无二,因为其中不仅包含了来自全国各地的流量数据,而且数据采样率非常高。

图片

FLDX 显示不同的流量。(图片所有权:Michal Karpowicz)

NASK 的研究着眼于流量动态、目标漏洞及攻击的源、频率和方法。他们使用 FLDX 来保护公共和商业客户,包括学校和疫苗接种登记服务。赢得网络安全部门同事的信任是一个“巨大的惊喜”。Karpowicz 说道,“在网络安全工程部,科学家需要一定的时间才会赢得尊重。你得显示出你理解他们在做什么,而且你也在做有用的事情。”但凭借 FLDX,“你可以直接进入前线战场。这就是 NASK 的特别之处。我们从实验室到技术和部署的路线极其简短。”

 免费分享一些我整理的人工智能学习资料给大家,整理了很久,非常全面。包括一些人工智能基础入门视频+AI常用框架实战视频、图像识别、OpenCV、NLP、YOLO、机器学习、pytorch、计算机视觉、深度学习与神经网络等视频、课件源码、国内外知名精华资源、AI热门论文等。

下面是部分截图,加我免费领取

目录

一、人工智能免费视频课程和项目

二、人工智能必读书籍

三、人工智能论文合集

四、机器学习+计算机视觉基础算法教程

最后,我想说的是,自学人工智能并不是一件难事。只要我们有一个正确的学习方法和学习态度,并且坚持不懈地学习下去,就一定能够掌握这个领域的知识和技术。让我们一起抓住机遇,迎接未来!

上面这份完整版的Python全套学习资料已经上传至CSDN官方,朋友如果需要可以点击链接领取 

二维码详情

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/182466.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

MySQL--主从复制

主从复制 主从复制是指将主数据库的DDL和DML操作通过二进制日志传到从库服务器中,然后在从库上对这些日志重新执行(也叫重做),从而使得从库和主库的数据保持同步。 MySQL支持一台主库同时向多台从库进行复制,从库同时…

properties转yml

目前搜索到的大部分代码都存在以下问题: 复杂结构解析丢失解析后顺序错乱 所以自己写了一个,经过不充分测试,基本满足使用。可以直接在线使用 在线地址 除了yml和properties互转之外,还可以生成代码、sql转json等,可…

Windows关闭端口服务命令

winR 打开命令运行 cmd 命令netstat -o -n -a | findstr :9993 显示所有的端口占用情况 -a 显示所有连接和监听端口 -n 以数字形式显示地址和端口号。 此选项一般与 -a选项组合使用 -o 显示与每个连接相关的所属进程 ID 终止 PID taskkill /F /PID 3652

[个人笔记] vCenter6.7使用自建SSL证书

SSL - 运维篇 第三章 vCenter6.7使用自建SSL证书 SSL - 运维篇系列文章回顾vCenter6.7使用自建SSL证书vCenter 6.7 上传文件到ShellvCenter 6.7 Shell 替换SSL证书全流程测试&验证 参考链接 系列文章回顾 第二章 FortiGate防火墙使用自建SSL证书 vCenter6.7使用自建SSL证书…

将原生Spring项目中某些配置文件中的易变内容参数化

😉😉 学习交流群: ✅✅1:这是孙哥suns给大家的福利! ✨✨2:我们免费分享Netty、Dubbo、k8s、Mybatis、Spring...应用和源码级别的视频资料 🥭🥭3:QQ群:583783…

不小心删除了短信,如何在 Android 上恢复已删除的短信

不小心删除了文字消息在 Android 手机上使用可能会是一种令人痛苦的体验。这些消息可能包含有价值的信息、珍贵的回忆或重要的细节。幸运的是,您可以探索多种方法来恢复这些丢失的消息。在本文中,我们将深入研究可用于检索已删除短信的选项,并…

入门指南:Vue的安装配置和开发环境设置

背景: ​ 这里想讲一讲为什么使用框架,而不使用原生的HTML、CSS、JavaScript写。原生开发虽然灵活,但在大型项目中可能导致代码重复、维护困难等问题,不符合软件工程的"高内聚低耦合"原则。例如,如果每个页…

Linux常用命令----cp 命令

文章目录 1. 基本用法2. 保留文件属性3. 递归复制4. 仅复制更新的文件5. 交互式复制6. 创建符号链接而非复制7. 复制并备份目标文件8. 指定备份后缀9. 详细输出总结 Linux操作系统中,cp 命令是一个非常基础且强大的工具,用于复制文件或目录。本文将详细介…

数据库管理-第118期 记一次开启附加日志导致的性能问题(202301129)

数据库管理-第118期 记一次开启附加日志导致的性能问题(202301129) 本周二凌晨,为了配合某国产数据库从Oracle数据库能够实时同步数据,在X9M那套一体机上做了开启附加日志的操作,也正是因为这个操作带来了一些小问题。…

【爬虫实战】最新python豆瓣热榜Top250

一.最终效果 豆瓣是大多数新手练习爬虫的 二.数据定位过程 对于一个目标网站,该如何快速判定页面上的数据来源?首先你需要简单web调试能力,对大多数开发者来说都chrome浏览器应该是不二选择,当然我选中的也是。F12打开调试面板&…

【Java】泛型的简单使用

文章目录 一、包装类1.基本数据类型和对应的包装类2.自动装箱和自动拆箱3.手动装箱和手动拆箱 二、什么是泛型三、泛型的使用四、裸类型(Raw Type)五、泛型是如何编译的六、泛型的上界七、泛型方法总结 一、包装类 在了解泛型之前我们先了解什么是包装类…

【Openstack Train安装】九、Nova安装

Nova是OpenStack中最核心的组件,它负责根据需求提供虚拟机服务并管理虚拟机生命周期,包括虚拟机创建、虚拟机调度和热迁移等。 Nova的子组件包括nova-api、nova-compute、nova-scheduler、nova-conductor、nova-db、nova-console等等。 本文介绍Nova安装…

【广州华锐视点】AI卡通数字人物帮助企业拓展更广阔的市场空间

随着科技的飞速发展,人类对于虚拟世界的探索愈发深入。从最初的文字和图片,到如今的音频、视频,再到未来可能的虚拟现实,我们一直在寻求与虚拟世界更加紧密的联系。在这个过程中,AI卡通数字人物作为一种新兴的角色&…

Cytoscape学习教程

写在前面 今天分享的内容是自己遇到问题后,咨询社群里面的同学,帮忙解决的总结。 关于Cytoscape,对于做组学或生物信息学的同学基本是陌生的,可能有的同学用这个软件作图是非常溜的,做出来的网络图也是十分的好看,“可玩性”很高,就像前面分享的aPEAR包一样aPEAR包绘制…

气膜建筑助力体育场馆快速普及

传统的室内体育馆投入资金庞大,建设强度高,建设周期漫长。而气膜体育馆的出现,不仅显著降低了建设成本和缩短了建设周期,更符合节能环保的需求,成为推动场馆快速普及的创新建筑形式。 对于校园设施的建设而言&#xff…

【知识】简单理解为何GCN层数越多越能覆盖多跳邻居聚合信息范围更广

转载请注明出处:小锋学长生活大爆炸[xfxuezhang.cn] 背景说明 大多数博客在介绍GCN层数时候,都会提到如下几点(经总结): 在第一层,节点聚合来自其直接邻居的信息。在第二层,由于每个节点现在包含了其直接邻居的信息&a…

MySQL 中的锁(三)

8.7. 死锁和空间锁 一般来说,只要有并发和加锁这两种情况的共同加持下,都会有死锁的身影。 死锁的具体成因,借用我们在并发编程中的内容: 8.7.1. 死锁 8.7.1.1. 概念 是指两个或两个以上的进程在执行过程中,由于竞…

谨慎Apache-Zookeeper-3.5.5以后在CentOS7.X安装的坑

目录 前言 一、现场还原 二、问题诊断 三、问题原因 总结 前言 最近由于项目需要,在服务器上需要搭建Hbase完全分布式集群环境。开发环境,采用的是最小节点的方式进行搭建(即3个节点的模式)。资源环境列表如下: 序号…

封装一些可能会用到的JS的Dom操作方法(非JS自带的方法)

1. 父元素节点下的子元素节点逆序 HTMLElement.prototype.childRevers function () {var all_num this.childElementCount;if (all_num) {while(all_num--){this.appendChild(this.children[all_num]);}} } // 获取 ul 父节点对象 var oul document.getElementsByTagName(u…

Linux系统iptables

目录 一. 防火墙简介 1. 防火墙定义 2. 防火墙分类 ①. 网络层防火墙 ②. 应用层防火墙 二. iptables 1. iptables定义 2. iptables组成 ①. 规则表 ②. 规则链 3. iptables格式 ①. 管理选项 ②. 匹配条件 ③. 控制类型 四. 案例说明 1. 查看规则表 2. 增加新…