ホームページ > テクノロジー周辺機器 > AI > サイバースペースセキュリティにおける人工知能技術のレビュー

サイバースペースセキュリティにおける人工知能技術のレビュー

WBOY
リリース: 2023-04-11 16:10:03
転載
1783 人が閲覧しました

1. はじめに

# コンピュータ ネットワークの爆発的な成長により、問題は急速に増加するサイバー攻撃。政府機関から社会のさまざまな重要インフラに至るまで、私たちの社会のさまざまな部門は、コンピューター ネットワークと情報技術に大きく依存しています。どうやらサイバー攻撃に対しても脆弱であるようです。一般的なネットワーク攻撃では、ターゲット コンピューターが無効になったり、サービスがオフラインになったり、ターゲット コンピューターのデータにアクセスされたりします。 1990 年代以降、サイバー攻撃の数と影響は大幅に増加しました。

ネットワーク セキュリティとは、ネットワーク デバイスのアクティビティを保護するために使用される一連のテクノロジと、考えられるすべての脅威からネットワーク デバイスを保護するための手段を指します。従来のネットワークセキュリティ技術では、そのほとんどが静的なアクセス管理であり、セキュリティ制御システムは事前に設定された定義に基づいて保護します。しかし、ネットワーク攻撃の数が増加すると、この保護メカニズムを回避する攻撃がますます増え、従来の方法では十分ではなくなります。

十分に効果的なネットワーク セキュリティ技術がなければ、企業、国、社会の安全が脅かされます。ちょうど 2014 年から 2015 年の間、全米で対処が必要なサイバー犯罪が多数発生し、Target、Anthem、Blue Shield、その他多くの企業が関与していました。攻撃者はセキュリティ システムの脆弱性を利用したり、インフラストラクチャの脆弱性を悪用してコンピュータ システムに侵入します。今日の予測不可能な環境では、従来の方法ではもはや十分ではありません。静的方法はもはや保護に使用できません。攻撃の発生を最初から防ぐ必要があります。

以下では、サイバーセキュリティ技術の開発におけるニーズを探り、現在サイバーセキュリティの分野で使用されている人工知能技術の多くについて説明します。第 2 部では、人工知能の概要を説明します。第 3 部では、ネットワーク セキュリティの分野に適用される人工知能技術を紹介します。第 4 部では、人工知能に基づくいくつかのネットワーク セキュリティ手法を詳細に紹介します。第 5 部では、前回の記事を要約します。考えられる関連作業の提案が示されます。

2. 人工知能の概要

人工知能は人気のある概念です。 1956 年に最初に提案されて以来、機械知能としても知られるデジタル ロジックを使用してイベントを形式化する方法として説明されてきました。

人工知能は、複雑なデジタル アルゴリズムを使用して人間の思考をシミュレートします。人工知能技術は、事象におけるさまざまな情報をもとに、さまざまな知識を理解・学習することができます。思考の視点は、思考・推論のプロセスと行動の2つの視点に分けることができます。

人工知能手法は、人間の行動により重点を置き、知識表現と推論方法に焦点を当て、その後、インテリジェントエージェントを開発することがわかります。エージェントは他のさまざまなエージェントと対話し、相互の知識を交換できます。問題の解決策を見つけるプロセスは、この共有によって完了します。各エージェントは意思決定システムです。

意思決定理論には、診断と視点という 2 つの側面があります。 Jean Pomerol[1] らは、人工知能が人間の知識の診断、表現、記録と多くの関係があることを研究しました。将来を見据えた意思決定が不確実であるため、人工知能は十分な注意を払わず、多属性の人間の推論を無視します。 Simon[2] らは、人間が意思決定プロセスの異なる瞬間に複数の基準を使用することを認識するために、限定合理性モデルを提案しました。人工知能の目標は常に、新しいタイプの自動化された知能を追求することでした。こういう反応しかできないのが人間らしい。この目標を達成するには、マシンが正確に学習する必要があります。これは、マシンが学習アルゴリズムを通じてトレーニングされる必要があることを意味します。人工知能の手法はアルゴリズムに依存しています。さらに、アルゴリズムがあまり改善されない場合でも、人工知能は大規模コンピューティングとビッグデータ手法を使用して総当たり学習を実行できます。

人工知能には 3 つの働き方があります:

    アシスタント インテリジェンス 人々がすでに行っていることを改善します。
  • 拡張知能により、人々はできないことができるようになります。
  • 自律型インテリジェンス これは、自律的に動作するマシンの特性です。
これら 3 つのカテゴリに関して、人工知能は最も困難な問題のいくつかを解決するように設計されていると結論付けることができます。サイバー攻撃は非常に洗練されており、より壊滅的な被害が発生する可能性があるため、サイバーセキュリティはこのカテゴリに分類されます。サイバー空間では複雑な問題になりつつあります。

3. ネットワーク セキュリティにおける人工知能テクノロジー

このセクションでは、ネットワーク セキュリティ分野のいくつかの基本的な側面について簡単に概説します。人工知能: 学習アルゴリズムと、ネットワーク セキュリティの分野でよく使用されるエキスパート システム、機械学習、深層学習、生物学的インスピレーションを受けたコンピューティングなどの人工知能の分野の簡単な紹介。

機械学習では、機械のパフォーマンスを向上させるために経験的な学習とトレーニングを使用する必要があります。 Mitchel [3] による定義によれば、「タイプ T (P によって測定される) のタスクに関するコンピューター プログラムのパフォーマンスが経験 E とともに増加する場合、プログラムは経験 E T とパフォーマンスから特定のタイプのタスクを学習できます。」現在、トレーニング マシンには 3 つの学習アルゴリズムがあり、次のように定義されています:

教師あり学習: このタイプの学習では、多数のラベル付きデータセットを使用したトレーニング プロセスが行われます。データセットはトレーニングセットとテストセットに分けることができ、トレーニングセットが完了した後はテストセットのデータを検証に使用します。学習方法では通常、分類メカニズムまたは回帰メカニズムが使用されます。回帰アルゴリズムは、入力として 1 つ以上の連続値の数値に基づいて出力または予測値を生成します。分類アルゴリズムはデータを分類します。回帰とは対照的に、分類アルゴリズムは離散出力を生成します。

教師なし学習: 教師あり学習とは対照的に、教師なし学習では、ラベルなしのデータをトレーニングに使用します。教師なし学習アルゴリズムは通常、データのクラスター化、次元の削減、またはデータ密度の推定に使用されます。

強化学習: このタイプのアルゴリズムは機械学習の 3 番目の分野であり、最良の行動を学習するための報酬と罰のシステムに基づいています。強化学習は、教師あり学習と教師なし学習の組み合わせと考えることができます。データが限られている、またはデータが与えられない状況に適しています。 [4]

人工知能テクノロジーには、以下で説明するいくつかのサブフィールドが含まれています。

  • エキスパート システム (ES): 知識システムとしても知られています。 2 つの主なコンポーネントがあります: 1 つはエキスパート システムの中核であり、蓄積された経験を含む一連の知識です; 2 つ目のコンポーネントは、事前に定義された知識を推論し、与えられた質問に対する答えを見つけるために使用される推論エンジンです。質問。推論スキームに応じて、システムはケースベースまたはルールベースの推論を解決できます。
  • 事例ベースの推論: このタイプの推論は、過去の問題事例に対する解決策が新しい問題事例の解決に使用できることを前提としています。新しい解決策は、過去の同様の問題の事例をレビューすることで評価され、必要に応じて修正され、知識ベースに追加されるため、新しい問題を継続的に学習し、推論の精度を継続的に向上させることができます。
  • ルールベースの推論: このタイプの推論では、専門家のルールを使用して問題を解決します。ルールは、条件とアクションの 2 つの部分で構成されます。問題は 2 つのステップで分析され、最初に状態を評価し、次に適切な措置を講じます。上で説明したケースベースの推論とは異なり、ルールベースのシステムは、新しいルールを自動的に学習したり、現在の学習ルールを変更したりしません。

エキスパート システムは、サイバースペース セキュリティにおける意思決定の問題に使用できます。通常、プロセスまたはソフトウェアがセキュリティ システムのデータを変更しようとすると、エキスパート システムがそれを評価して悪意があるかどうかを確認します。エキスパート システムは通常、大量の変更されたデータを妥当な期間内に分析します。このように、エキスパートシステムは、リアルタイム監視を通じて上記の作業をサポートすることができます。悪意のあるプロセスが検出されると、エキスパート システムがそれに対する警告情報を生成し、セキュリティ専門家は警告情報に基づいて対応策を選択できます。

  • 機械学習 (ML): Arthur Samuel[5] による定義によれば、「機械学習は、明示的にプログラムされずにコンピューターが学習できるようにする方法です。」データを発見して形式化し、経験から改善を学習するシステム。学習プロセスは、タスク データのパターンを観察し、将来的により適切な意思決定を行うためにサンプル データを観察することから始まります。この知識を活用すれば、システムはまだ見ぬサンプルのより多くの特性を確認できるようになります。
  • 機械学習は統計データを使用して情報を抽出し、パターンを発見し、結論を導き出します。これは、大量のデータを扱う場合にも当てはまります。機械学習アルゴリズムは、教師あり学習、教師なし学習、強化学習の 3 つのカテゴリに大別できます。ネットワーク セキュリティの分野で最も一般的に使用されるアルゴリズムには、デシジョン ツリー アルゴリズム、サポート ベクター マシン、ベイジアン アルゴリズム、K 最近傍アルゴリズム、ランダム フォレスト、相関ルール アルゴリズム、クラスタリング アルゴリズム、主成分分析などが含まれます。
  • ディープ ラーニング (DL): ディープ ニューラル ラーニングとも呼ばれます。データを使用して、人間が通常実行できるタスクを完了する方法をコンピューターに教えます。 DL には ML が含まれており、機械は人間の介入なしに経験やスキルを通じて能動的に学習できます。

ディープ ラーニングでは、人間の脳とニューロンの動作メカニズムを利用して信号を処理します。トレーニング用にさらに大規模なニューラル ネットワークを構築することで、ニューラル ネットワークの精度とパフォーマンスが向上し続けます。日々作成されるデータの量が増加しているため、ディープラーニングが使用される頻度がますます高まっています。 ML に対する DL の利点の 1 つは、優れたパフォーマンスと、大量のデータに直面した場合の処理​​トレーニングの結果が得られることです。機械学習と同様に、深層学習も教師あり学習、教師なし学習、強化学習をサポートしています。ネットワーク セキュリティの分野で一般的に使用される深層学習アルゴリズムには、通常、フィードフォワード ニューラル ネットワーク、畳み込みニューラル ネットワーク、リカレント ニューラル ネットワーク、敵対的生成ネットワーク、ディープ ビリーフ ネットワークなどが含まれます。

  • バイオインスピレーションコンピューティング: 生物学的な行動特性を使用して広範囲の複雑な問題を解決する、インテリジェントなアルゴリズムと手法の集合です。従来の人工知能が生み出すものは、機械によって実証され、プログラムによって作成される知能です。生物学にインスピレーションを得たコンピューティングは、単純なルールのセットと単純な生物から始まり、それらはこれらのルールに密接に対応しています。バイオニック コンピューティングでは、遺伝的アルゴリズム、進化戦略、アリのコロニーの最適化、粒子群の最適化、人工免疫システムなどのテクノロジーがネットワーク セキュリティの分野で最も一般的に使用されています。

4. 人工知能に基づくサイバー空間セキュリティ技術

人工知能は簡単に利用できます大量のデータを効率的かつ正確に分析します。 AI ベースのシステムは、脅威履歴を活用して過去の脅威について学習し、その知識を使用して、パターンが変わったとしても将来の同様の攻撃を予測できます。これらの理由により、AI はサイバー空間で使用でき、AI は攻撃における新たな重大な変化を検出でき、AI はビッグデータを処理でき、AI セキュリティ システムは継続的に学習して脅威に適切に対応できます。

ただし、人工知能には、人工知能ベースのシステムには大量のデータが必要であり、これらの膨大なデータの処理には長時間と大量のリソースが必要であるなど、いくつかの制限もあります。エンドユーザーの問題、遅延など、必要な対応はすべて効率に影響します。さらに、攻撃者は、敵の入力、データポイズニング、およびモデルの盗難を挿入することによって、AI ベースのシステムを攻撃する可能性があります。科学者たちは最近、サイバー攻撃を検出、防止、対応するために人工知能テクノロジーをどのように使用できるかを特定しました。最も一般的なタイプのネットワーク攻撃は、次の 3 つの主要なカテゴリに分類できます。

  • ソフトウェアの悪用と悪意のある特定:
  • ソフトウェアの悪用: ソフトウェアには脆弱性があり、今後も脆弱性が存在します。悪用可能な脆弱性がいくつかあります。攻撃者はこれらのソフトウェアの脆弱性を利用して、基盤となるソフトウェア アプリケーションを攻撃します。より一般的なソフトウェアの脆弱性としては、整数オーバーフロー、SQL インジェクション、バッファ オーバーフロー、クロスサイト スクリプティング、クロスサイト リクエスト フォージェリなどが挙げられます。人間がコードを 1 行ずつ確認するのは複雑な作業です。しかし、コンピュータにチェック方法を教えれば、それは可能になるはずです。 Benoit Moral [6] では、人工知能がアプリケーションのセキュリティを向上させる方法について説明しています。ソフトウェアの脆弱性を検出するために、知識ベースのシステム、確率論的推論、およびベイジアン アルゴリズムの使用を提唱します。
  • マルウェアの特定: これは、現在一般的なネットワーク攻撃手法です。現在人気のあるマルウェア ウイルスには、ウイルス、ワーム、トロイの木馬などがあります。悪意のあるウイルスがネットワークや社会に与える影響は大きいため、多くの研究が行われています。いくつかの研究を挙げると、例えば、Chowdury[7] et al. は、データマイニングと機械学習の分類手法を使用してマルウェアを分類および検出するためのフレームワークを定義しており、H. Hashemi [8] et al. は、K 最近傍を使用し、Machine としてサポート ベクター マシンを使用しています。位置マルウェアを検出するための学習分類器、Y.Ye[9] らはインテリジェントなマルウェアを検出するための深層学習アーキテクチャを構築、N.McLaughlin[10] らは深層畳み込みニューラル ネットワークを使用してマルウェアを識別、H.J.Zhu[11]らは、マルウェアを識別するためにスピン フォレストと呼ばれる新しい機械学習アルゴリズムを定義しました。
  • ネットワーク侵入検出:
  • サービス拒否 (DoS): この攻撃は、多くの場合、攻撃者の行為により、許可されたユーザーが情報、デバイス、またはその他のネットワーク リソースにアクセスできない場合に発生します。 Sabah Alzahrani[12] らは、異常ベースの分散型人工ニューラル ネットワークと特徴ベースの手法を提案し、2 つの異なる防御手法を適用しました。
  • 侵入検知システム (IDS): このシステムは、コンピュータ システムを異常なイベントや違反から保護します。人工知能テクノロジーの柔軟性と迅速な学習機能により、侵入検知システムの開発での応用に適しています。 W.L. Al-Yaseen[13] らはサポート ベクター マシンと K 平均法アルゴリズムの新バージョンを組み合わせて IDS に適したモデルを作成し、A.H. Hammoto[14] らはネットワーク侵入の検出に遺伝的アルゴリズムとファジー ロジックを使用しました。指定された時間間隔内のネットワーク トラフィックを予測するために使用されます。
  • フィッシングとスパムの検出:
  • フィッシング攻撃: この攻撃は、ユーザーの ID を盗もうとします。たとえば、ブルート フォース攻撃や辞書攻撃についてよく聞きます。この種の攻撃に対応して、S.Smadi[15] らはニューラル ネットワークと強化学習手法を使用してフィッシングメールを検出するフィッシング検出システムを導入し、F.Feng[16] らはモンテカルロ アルゴリズムとリスクを使用しました。ニューラル ネットワークを使用して呼び出し元の Web サイトを識別する最小化手法。
  • スパム検出: 不適切なコンテンツが含まれ、セキュリティ上の問題を引き起こす可能性がある迷惑メールを指します。 Fengらは、サポートベクターマシンと単純ベイズアルゴリズムを組み合わせてスパムをフィルタリングした。

人工知能は現在、サイバースペース セキュリティのさまざまな分野で使用できます。データの分析、攻撃の検出と対応に使用でき、プロセスを自動化することもできるため、ネットワーク セキュリティの専門家がネットワーク セキュリティを分析して判断するのに役立ちます。 . 攻撃方法と防御策。現在一般的な手法としては、脅威の検出と分類、サイバーリスクのスコアリング、自動化されたプロセス、手動分析の最適化などが挙げられます。

5. 概要

サイバー脅威は急速に増大しており、サイバー攻撃はますます洗練されており、より強力でスケーラブルな新しい手法が必要となっています。現在の人工知能ベースのネットワーク セキュリティ アルゴリズムの主な目的は、マルウェア検出、ネットワーク侵入検出、フィッシングおよびスパム検出などに焦点を当てていることがわかります。研究では、さまざまな人工知能技術を組み合わせることで良い結果が得られました。サイバースペースの問題を解決する上で人工知能の役割は現時点では避けられませんが、人工知能ベースの脅威や攻撃に関連するいくつかの問題はまだ解決する必要があります。

参考文献

[1] Jean-Charles Pomerol、「人工知能と人間の意思決定」、European Journal of Operation Research、3 月1997、DOI: 10.1016/S0377-2217(96)00378-5 · 出典: CiteSeer.

[2] Simon, H.A.、「Reason in Human Affairs」、Basil Blackwell、オックスフォード、1983.

[3] Tom M. Mitchel、「機械学習」、McGraw-Hill Science/Engineering/Math、1997 年 3 月、ISBN: 0070428077.

[4] Arulkumaran K、Deisenroth MP、Brandage M ら、「深層強化学習: 簡単な調査。」IEEE SignalProcess Mag、34(6):26-38、2017. https://doi.org/10.1109/MSP.2017. 2743240.

[5] Arthur L. Samuel、「チェッカーのゲームを使用した機械学習の研究」、IBM Journal、1967 年 11 月.

[6] Benoit Morel、「Artificial Intelligence a Key」サイバーセキュリティの未来へ、「会議議事録 AISec'11、2011 年 10 月、米国イリノイ州シカゴ。

[7] Chowdhury, M.、Rahman, A.、Islam, R.、」データ マイニングと機械学習の分類を使用したマルウェアの分析と検出、」。サイバー セキュリティとインテリジェンスのアプリケーションと技術に関する国際会議議事録、中国、寧波、2017 年 6 月 16 ~ 18 日; pp. 266-274.

[8] H. Hashemi、A. Azmoodeh、A. Hamzeh、S. Hashemi、「未知のマルウェア検出のための新しいアプローチとしてのグラフ埋め込み」、J. Comput. Virol. Hacking Tech. 2017、13、 153- 166.

[9] Y. Ye、L. Chen、S. Hou、W. Hardy、X. Li、「DeepAM: インテリジェントなマルウェア検出のための異種ディープラーニング フレームワーク」. 知識情報System. 2018, 54, 265-285.

[10] N. McLaughlin、J. Martinez del Rincon、B. Kang、S. Yerima、P. Miller、S. Sezer、Y. Safaei、E . Trickel、Z. Zhao、A. Doupe、「ディープ アンドロイド マルウェア検出」、データとアプリケーションのセキュリティとプライバシーに関する第 7 回 ACM 会議議事録、米国アリゾナ州スコッツデール、2017 年 3 月 22~24 日、301 ページ-308 .

[11] H.J. Zhu、Z.H. You、Z.X. Zhu、W.L. Shi、X. Chen、L. Cheng、「静的分析と回転フォレスト モデルを使用した Android マルウェアの効果的かつ堅牢な検出」 Neurocomputing 2018、272、638-646.

[12] Sabah Alzahrani、Liang Hon、「クラウド上の人工知能を使用した分散型サービス拒否 (DDoS) 攻撃の検出」、2018 IEEE Con​​ference Proceedings 、サンフランシスコ、カリフォルニア州、米国、2018 年 7 月。

[13] W.L. Al-Yaseen、Z.A. Othman、M.Z.A. Nazri、「修正 K 平均法に基づくマルチレベル ハイブリッド サポート ベクター マシンと極限学習マシン」 Expert Syst. Appl. 2017、67、296-303.

[14] A.H. ハマモト、L.F. Carvalho、L.D.H. Sampaio、T. Abrao、M.L. Proenca、「ネットワーク異常検出システム」遺伝的アルゴリズムとファジー ロジック、」。エキスパート システム アプリケーション。2018、92、390-402。

[15] S. Smadi、N. Aslam、L. Zhang、「動的進化を使用したオンライン フィッシング電子メールの検出」強化学習に基づくニューラル ネットワーク」。意思決定支援システム、2018、107、88-102。

[16] F. Feng、Q. Zhou、Z. Shen、X. Yang、L. Han、 J. Wang、「フィッシング Web サイトの検出における新しいニューラル ネットワークのアプリケーション」、Intelligent Humanizing Computation、2018 年、1-15.

以上がサイバースペースセキュリティにおける人工知能技術のレビューの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:51cto.com
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート