AI与网络安全的未来:数据集与协同能力

640?wx_fmt=jpeg

来源:安全牛

有关 AI 优势与风险的争论如今已成媒体日常,很多此类讨论都集中在潜在负面影响上,话题范围从工作自动化导致广泛失业到 AI 用于创建 “深度伪造” 视频。但另一方面,我们已经在享受 AI 自动化助手的正面效果所带来的种种好处,而自动驾驶汽车之类的未来好处现在眼见着即将到来。

640?wx_fmt=jpeg

AI 将对几乎所有技术和行业产生革命性影响,网络安全也不例外。

那么,AI 将给网络攻击和防御带来怎样的短期与长期发展?我们又该为此做好哪些准备?

AI 与网络安全:不断增长的威胁

AI 已经能够强化恶意软件,使之可以进化和自适应,对抗安全防御措施。相应地,机器学习也被用来分析目标网络中的漏洞。很快,AI 甚至会具有通过加密货币平台撑起攻击资金链的功能,无需人工干预,自动流转收益。

在国家层面,军用级 AI 也将成为关键基础设施的重大威胁,还会成为传统网络战方法的补充。理论上,这些新 AI 攻击方法都可能商品化,当成服务出售。同时,AI 不断增强的功能会促进虚假在线人物的创建。人们在与这些虚假在线人物互动时很可能根本分辨不出到底是不是真人,从而陷入 AI 驱动的大规模自动化社会工程欺诈陷阱。

更远的将来,AI 还有可能具备战略行动能力,包括策划和编排自己的攻击。尽管看起来可能有点玄幻,但我们可能会看到一个大范围内持续上演 AI 对战的未来——不仅仅在攻击与防御系统之间,而是多个恶意 AI 之间抢夺数字资源。

如何应对?

当然,AI 也是网络防御的重要工具。事实上,随着我们越来越多地采用基于云的服务和虚拟化网络,传统防御策略逐渐过时,AI 正成为对抗网络攻击不可或缺的工具。

安全供应商早在多年前就开始大量使用机器学习算法了。1990 年代,早期应用包括使用贝叶斯逻辑过滤垃圾电子邮件,或者使用大型神经网络分类垃圾邮件。如今,进一步的发展将机器学习算法与高级数据可视化相结合,创建智能安全界面。而且,使用 AI 实时处理大量信息可以让响应时间大幅缩短,还可以分析趋势和模式,预测网络攻击的发生。

安全 “免疫系统” 的开发当下也在不断纳入 AI。比如说,英国电信就在审查生物系统模型如何显示病毒在种群中的传播情况。将从这些模型中学到的东西应用到英国电信的网络上,他们就可以训练 AI 系统去测试不同防御策略,减少或阻止网络攻击中恶意软件的传播,控制感染并根除感染原因。而且这是个互惠互利的过程,因为分析该 AI 响应可使人类提升自身对网络威胁的理解和准备度。

展望未来,随着成功响应网络攻击的能力越来越好,AI 还会具有 “自愈能力”,动态复制人类分析师设计的最佳防御策略。这将进一步加速响应,解放人类专家的双手,让他们可以从事更复杂的调查。

AI 与网络安全:管理威胁

与大多数技术一样,AI 提供的功能是 “不可知的”——既能用于防御也能用于攻击,且这两个领域中的成功都取决于底层策略与投资。

英国电信的 AI 用例已经表明,数据集访问是绝对的关键因素——如果没有数据,即便最先进的 AI 和机器学习技术也会很快失去准确度与可用性。这看起来似乎是不言自明的,而且对具有大量数据和不同输入的大企业而言不算大问题,但数据访问将是该领域未来成功的巨大驱动力。

人类与 AI 功能的协同能力也是一大影响因素,因为实际操作中很难找到能让分析师处理和调查大量数据的好方法。先进的可视化和实时交互接口是该过程的重要部分,但将分析师输入与机器学习算法(称为 “主动学习”)输出相结合却特别困难。这需要深入理解分析师工作方式,充分了解算法实时重配置及重训练方式,还会对 AI 实现的成功程度产生重要影响。

AI 系统的深层漏洞尚未得到人们的充分认知,给恶意黑客留下了利用 AI 的独特机会。与抗生素的发展类似,构建针对 AI 网络威胁的防御体系可能代价颇高,需要慎重考虑。敌对 AI 会不断进化,就像细菌对抗生素产生抗药性一样。最佳防御或许是尽可能多地研究各种情况,然后规划响应。

640?wx_fmt=jpeg

未来智能实验室是人工智能学家与科学院相关机构联合成立的人工智能,互联网和脑科学交叉研究机构。

未来智能实验室的主要工作包括:建立AI智能系统智商评测体系,开展世界人工智能智商评测;开展互联网(城市)云脑研究计划,构建互联网(城市)云脑技术和企业图谱,为提升企业,行业与城市的智能水平服务。

  如果您对实验室的研究感兴趣,欢迎加入未来智能实验室线上平台。扫描以下二维码或点击本文左下角“阅读原文”

640?wx_fmt=jpeg

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/489757.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

GIS-013-Cesium Terrain 数据生成

一、Python 1、修改Python脚本文件 if __name____main__: #sys.argv [F:\\000_Terrain\\T7-gdal2srtmtiles-demo.py, --cesium, --resume, -z, 0-8, -p, geodetic, F:\\50_GIS\\4000_Data\\world_raster\\Day.tif, F:\000_Terrain\\terrain_tiles] sys.argv [F:\\000_Terrain…

如何在linux下yum安装mysql_linux下使用yum安装mysql详解

1、安装客户端和服务器端确认mysql是否已安装:yum list installed mysql*rpm -qa | grep mysql*查看是否有安装包:yum list mysql*安装mysql客户端:yum install mysql安装mysql 服务器端:yum install mysql-serveryum install mys…

ucinet计算聚类系数大于1怎么办_聚类性能评估-ARI(调兰德指数)

注意:ARI取值范围为[-1,1],值越大越好,反映两种划分的重叠程度,使用该度量指标需要数据本身有类别标记。用C表示实际的类别划分,K表示聚类结果。定义a 为在C中被划分为同一类,在K中被划分为同一簇的实例对数…

这才是未来真正的风口,一文看清13种硬科技投资趋势

来源:资本实验室如果非要说“风口”,那么在未来10年乃至20年,硬科技就是最大的风口。近期,由麻省理工学院创建的非盈利投资机构The Engine与投资研究机构Pitchbook联合发布了一份名为《2019硬科技图景》的研究报告。该报告将硬科技…

sleep(),wait(),yield(),notify()

sleep(),wait(),yield() 的区别 sleep方法和yield方法是Thread类的方法,wait方法是Object的方法。 sleep 方法使当前运行中的线程睡眼一段时间,进入不可运行状态,这段时间的长短是由程序设定的,不会释放锁标…

mysql 滚屏查看查询结果_MySQL_查询操作(select)

查询操作1、别名查询select id 序号,name名字from test_1209ryc;2、条件查询(between)select * from test_1209ryc where id between 2 and 5;3、条件查询(in)select * from test_1209ryc where id in(1,2,3);4、子查询select * from test_1209ryc where id in (select id from…

new arraylist内存_如何避免内部类中的内存泄漏

我先假设读者已经熟悉在Java代码中使用嵌套类的基础知识。在本文里,我将展示嵌套类的陷阱,内部类在JVM中引起内存泄漏和内存不足错误的地方。之所以会发生这种类型的内存泄漏,是因为内部类必须始终能够访问其外部类。从简单的嵌套过程到内存不…

git stash简介

原文:http://gitbook.liuhui998.com/4_5.html 一、基本操作当你正在做一项复杂的工作时, 发现了一个和当前工作不相关但是又很讨厌的bug. 你这时想先修复bug再做手头的工作, 那么就可以用 git stash 来保存当前的工作状态, 等你修复完bug后,执行反储藏(unstash)操作…

马斯克:“星链”卫星已能提供服务

来源:一财网美国太空探索技术公司首席执行官埃隆马斯克22日称,该公司发射的“星链”卫星已能提供天基互联网服务。马斯克当天在社交媒体推特上发布的一条推文中说,“正在通过‘星链’卫星发送这条推文”。2分钟后,他发推文表示&am…

python dict遍历_python 字典(dict)遍历的四种方法性能测试报告

python中,遍历dict的方法有四种。但这四种遍历的性能如何呢?我做了如下的测试l [(x,x) for x in xrange(10000)]d dict(l)from time import clockt0clock()for i in d:t i d[i]t1clock()for k,v in d.items():t k vt2clock()for k,v in d.iteritem…

sqlplus连mysql库_sqlplus连接数据库

sqlplus连接到远程数据库我一直以为sqlplus是服务器端的软件,今天我才知道sqlplus是客户端软件,用sqlplus也能连接到远程数据库。windows下具体连接方法如下:如果已经配置过tnsname方法一.在运行或者命令窗口里面先输入sqlplus/n...文章张振磊…

OpenGL ES入门

OpenGL ES渲染管线概述 渲染管线一般是由显示芯片GPU内部处理图形信号的并行处理单元组成,这些并行处理单元之间是独立的,从另一个角度看,渲染管线实际上也是一系列绘制过程,这一系列过程的输入是待绘制物体的相关描述信息&#x…

【前沿】MIT搞了个进取型机器人!能研究学习对象操纵的基础

来源:中国机器人网 前言:MIT的研究让数据有了机器人的方向麻省理工学院的研究人员已经汇编了一个数据集,该数据集捕获了物理上推动数百个不同对象的机器人系统的详细行为。研究人员可以使用数据集(同类中规模最大,种类…

java进度条_自学java你需要知道的,适合编程小白

1. java学习网站之前在很多学习网站上学习过Java,踩过很多坑,今天给大家推荐一个比较好用的Java学习网站,希望大家能少踩坑Java教程 | 项目实践一站式java学习这个网站的针对性强,如果你是想学习Java,在这个网站学习就…

软考考前冲刺第一章计算机硬件基础知识

1.原码表示法和补码表示法是计算机中用于表示数据的两种编码方法,在计算机系统中常采用补码来表示和运算数据,原因是采用补码可以简化计算机运算部件的设计。 在计算机中,各类运算都可以采用补码进行,特别是对于有符号数的运算。在…

既然使用神经网络也可以解决分类问题,那SVM、决策树这些算法还有什么意义呢?...

来源:Jerry的算法和NLPJerry的算法和NLP先说下结论:没有一个模型是万能的,需要根据数据选择适合的模型。在机器学习中,数据大概可以分成四大类:图像 (Image),序列(Sequence),图(Graph) 和表格(T…

python解包的概念_Python学习第176课——tar解包和压缩

上节我们学习了tar命令打包和查看tar文件中的内容,这节我们继续熟悉tar解包以及其他操作。上节我们把桌面上的linux文件夹里面的东西打了一个包,打包后的文件也在桌面上,叫tar_linux.tar。●tar解包现在我们把tar_linux.tar这个打包文件进行解…

chardet java_java实现文件编码监测

java实现文件编码监测最近在做一个文档的翻译项目,可文档的编码不知道,听头疼的。尝试了很多方法最后发现JCharDet这个工具可以轻松解决这个问题。于是作此笔记希望日后提醒自己以及帮助又需要的人。package com.uujava.mbfy.test;import java.io.Buffer…

使用python处理子域名爆破工具subdomainsbrute结果txt

近期学习了一段时间python,结合自己的安全从业经验,越来越感觉到安全测试是一个体力活。如果没有良好的coding能力去自动化的话,无疑会把安全测试效率变得很低。 作为安全测试而言,第一步往往要通过爆破目标站的一级域名开始。作为…

美陆军将在2020年军演中测试人工智能新应用

▲美陆军利用人工智能技术探测隐藏的目标,例如这辆伪装的M109A6自行榴弹炮来源: 美国《防务快讯》/图片来自互联网 编者按美陆军人工智能工作组负责人表示,陆军已开发出可检测“侦察照片”中隐藏目标的人工智能技术,并将在明年举行…