目錄
2、人工智能(Artificial Intelligence)概述
3、网络安全中的人工智能技术
4、基於人工智慧的網路空間安全技術
5、總結
參考文獻
首頁 科技週邊 人工智慧 網路空間安全中的人工智慧技術綜述

網路空間安全中的人工智慧技術綜述

Apr 11, 2023 pm 04:10 PM
網路 安全 空間

1、引言

由于当下计算机网络的爆炸式增长,随之而来的问题是数目急剧增长的网络攻击。我们社会的各种部门,从政府部门到社会上的各种关键基础设施,都十分依赖计算机网络以及信息技术。显然它们也很容易遭受网络攻击。典型的网络攻击就是使目标计算机禁用、使服务脱机或者访问目标计算机的数据。自上世纪九十年代以来,网络攻击的数量和影响已经显著增加。

网络安全指的是一系列用来保护网络设备活动和措施的,能够使得它们免遭所有可能威胁的技术。在传统的网络安全技术中,大都是静态的访问管理,安全控制系统会根据预设的定义进行保护。但是当网络攻击数目增多,越来越多的攻击会绕过这个保护机制,传统的方法也就不再够用了。

如果没有足够有效的网络安全技术,公司、国家、社会的安全都会受到威胁。只是在2014-2015年间,全国有大量的网络犯罪需要被应对,涉及到Target、Anthem、蓝盾等多家公司。攻击者会使用安全系统的漏洞或者利用基础设施的漏洞,侵入计算机系统。传统的方式已经在当今不可预测的环境中完全不够用,不能再使用静态的方法进行保护,需要在第一时间防止攻击发生。

下文探索了在网络安全技术发展的过程中的需要,解释了许多当前正在使用于网络安全领域的人工智能技术。第二部分会对人工智能进行简要概述,第三部分介绍了应用在网络安全领域的人工智能技术,第四部分详细介绍了一些基于人工智能的网络安全方法,第五部分总结前文,并对后续可能的一些相关工作给出建议。

2、人工智能(Artificial Intelligence)概述

人工智能,在过去的十年来中一直是一个流行的概念。在1956年被首次提出之后,一直被描述为使用数字逻辑将事件形式化的一种方法,又称为机器智能。

人工智能中使用复杂的数字算法去模拟人类思维。人工智能的技术可以基于事件中的各种信息去理解和学习各种知识。思维的角度可以分为两个角度:思维推理过程以及行为。

可以看出,人工智能的方法更加侧重于人类行为,侧重于知识的表示和推理方法,然后开发智能代理。代理可以与其他的各种代理交互并交换互相的知识,寻找问题解决方案的过程就是在这种共享中完成的,每一个代理都是一个决策系统。

决策理论有两个方面,诊断和前瞻。Jean Pomerol[1]等人研究了人工智能与诊断、表示和记录人类知识有很多关系。由于前瞻性决策的不确定性,人工智能没有给予足够的关注,忽视了多属性人类推理。Simon[2]等人提出了一个有限理性模型,以用来承认人类在决策过程的不同时刻使用了多种标准。人工智能的目标一直都是寻求一种新型的自动化智能。这种只能的反应就能够像人类一样。为了实现这一目标,机器需要精确学习,这意味着机器必须通过学习算法进行训练。人工智能方法依赖于算法。并且,即便算法没有太多改进,人工智能也可以通过使用大规模计算以及大数据的方法来进行暴力学习。

人工智能有三种工作方式:

  • 辅助智能        改善人们已经在做的事情。
  • 增强的智能     使人们能够做他们做不到的事情。
  • 自主智能        这是机器自主行动的特征。

关于这三类,可以得出结论,人工智能旨在解决一些最困难的问题,而网络安全属于这一类,因为网络攻击已经变得非常复杂,可能更具灾难性,并成为网络空间中的一个复杂问题。

3、网络安全中的人工智能技术

这一部分将简要概述人工智能领域的一些基本学习算法,并简要介绍人工智能的分支,例如专家系统、机器学习、深度学习以及生物启发计算等,都是在网络安全领域会被经常使用到的。

在机器学习中要使用到经验学习和训练去提高机器性能。根据Mitchel[3]给出的定义:“如果一个计算机程序在T类任务中的性能(如P所测量的)随着经验E的提高而提高,那么它就可以从经验E中学习某类任务T和性能度量P。”目前,训练机有三种学习算法,定义如下:

有監督學習:在這種類型的學習中需要有一個帶有大量標記的資料集的訓練過程。資料集可以進行劃分,劃分出訓練集和測試集,訓練集訓練完成之後,使用測試集合資料進行驗證。學習方法通常使用分類機製或是迴歸機制。迴歸演算法根據輸入的一個或多個連續值數字產生輸出或預測值。分類演算法則是將資料分類,與迴歸相反,分類演算法產生離散輸出。

無監督學習:與有監督學習相反,無監督學習使用的是沒有標記過的資料進行訓練。無監督學習演算法通常是用於對資料進行聚類,降維或是資料密度估計。

強化學習:這種類型的演算法是機器學習的第三大分支,是基於獎懲制度來學習最佳的行為。強化學習可以被認為是一種有監督學習和無監督學習的結合。適用於數據有限或沒有給出數據的情況。 [4]

人工智慧技術包含有幾個子領域,將在下面對其進行描述:

  • 專家系統(ES):也被稱為是知識系統。有兩個主要組件:一個是一組知識,這是專家系統的核心,包含累積的經驗;第二個組件是推理機,用於推理預定義的知識並找到給定問題的答案。根據推理方案,系統可以解決基於案例或基於規則的推理。
  • 基於案例的推理:這種推理假設過去的問題案例解決方案可以用來解決新的問題案例。會透過回顧過去的類似問題案例,對新的方案進行評估,並將根據需要進行修訂,然後將之添加到知識庫中,這樣可以不斷地學習新問題並不斷增加推理的正確率。
  • 基於規則的推理:這種推理使用專家的規則來解決問題。規則由兩部分組成,條件和動作。問題分兩步驟進行分析,首先評估條件,然後採取相應適當的措施。與上述基於案例的推理不同,基於規則的系統不會自動學習新規則或改變目前的學習規則。

專家系統可以用於網路空間安全的決策問題。通常,當有進程或軟體試圖對安全系統的資料進行修改的時候,專家系統會對其評估,檢查其是否惡意。專家系統通常會在合理的時間內分析大量的修改資料。這樣,專家系統可以透過即時監控去支援上述工作。當感受到惡意進程的時候,專家系統會針對其產生警告訊息,然後安全專家可以根據警告訊息選擇對應的措施。

  • 機器學習(ML):根據Arthur Samuel[5]給出的定義:「機器學習是一種方法,使電腦在沒有明確編程的情況下進行學習。」機器學習給我們提供了這樣一種系統,可以發現並形式化數據,並且可以從經驗中學習改進。學習過程會從觀察範例資料開始,以用來觀察對應任務資料的模式,並能夠在未來出更好的決策。在有這些知識之後,系統可以看到更多未看到範例的屬性。
  • 機器學習是透過統計資料來提取資訊、發現模式並得出結論的。即使在使用大量數據的時候也是如此。機器學習演算法大約可以分為三類:有監督學習、無監督學習、強化學習。在網路安全領域最常用的演算法有:決策樹演算法、支援向量機、貝葉斯演算法、K-近鄰演算法、隨機森林、關聯規則演算法、聚類演算法、主成分分析等。
  • 深度學習(DL):也被稱為深度神經學習。它使用資料教導電腦如何完成人類通常能夠完成的任務。 DL包括ML,機器可以透過經驗和技能進行主動學習而不需要人工幹預。

深度學習採用了人腦和神經元處理訊號的工作機制,透過建構更廣泛的神經網路去進行訓練,神經網路的精確度和效能會不斷的提升。由於日常創建資料的逐漸增加,深度學習被使用的也越來越頻繁。 DL優於ML的優點之一就是因為它在面對大量資料的處理訓練的效能和結果的優越性。與機器學習相似,深度學習也支持監督學習、無監督學習和強化學習。通常用於網路安全領域的深度學習演算法通常包括:前饋神經網路、卷積神經網路、遞歸神經網路、生成對抗網路、深度信念網路等等。

  • 生物啟發計算:它是一個智慧演算法和方法的集合,利用生物行為特性去解決廣泛的複雜問題 。傳統的人工智慧創造的是智能,這是由機器演示過來的,由程式創造的。而生物啟發的計算則是始於一套簡單的規則和簡單的有機體,他們與這些規則緊密對應。在仿生計算中,以下技術最常用於網路安全領域:遺傳演算法、演化策略、蟻群優化、粒子群優化以及人工免疫系統等等。

4、基於人工智慧的網路空間安全技術

人工智慧可以在短時間內有效率、準確地分析大量數據。利用威脅歷史,基於AI的系統可以了解過去的威脅,並利用這些知識預測未來的類似攻擊,即使它們的模式發生了變化。由於這些原因,人工智慧可以在網路空間中使用,人工智慧可以發現攻擊中的新變化和重大變化,人工智慧能夠處理大數據,人工智慧安全系統可以不斷學習,更好地應對威脅。

然而,人工智慧也有一些局限性,例如:基於人工智慧的系統需要大量數據,處理這些龐大數據需要很長時間和大量資源,頻繁的錯誤警報是終端用戶的問題,延遲任何所需的響應都會影響效率。此外,攻擊者可以透過插入敵方輸入、資料中毒和模型竊取來攻擊基於AI的系統。科學家最近確定​​如何利用人工智慧技術來偵測、阻止和應對網路攻擊。最常見的網路攻擊類型可分為三大類:

  • 軟體利用與惡意辨識:
  • 軟體利用:軟體中存在漏洞,總會有一部分是可利用漏洞。攻擊者會使用這些軟體漏洞攻擊底層軟體應用程式。比較流行的軟體漏洞包括:整數溢位、SQL注入、緩衝區溢位、跨站點腳本、跨站點請求偽造等等。人類去逐行檢查程式碼會是一項複雜的任務。但是如果計算機被教導如何檢查,應該可以做到。 Benoit Moral[6]描述了人工智慧幫助提高應用程式安全性的方法。提倡使用基於知識的系統、機率推理和貝葉斯演算法來檢測軟體漏洞。
  • 惡意軟體識別:這是當下的一種常見的網路攻擊方法。目前流行的惡意軟體的病毒包括有病毒、蠕蟲和特洛伊木馬等等。由於惡意病毒對網路和社會的影響是巨大的,因此已經有許多的研究被完成。列出一些研究,例如Chowdury[7]等人定義了一個使用資料探勘和機器學習分類方法區隊惡意軟體進行分類和檢測的框架;H.Hashemi[8]等人使用K近鄰和支援向量機作為機器學習分類器來偵測位置惡意軟體;Y.Ye[9]等人建構了一個深度學習架構來偵測智慧惡意軟體;N.McLaughlin[10]等人採用了深度卷積神經網路來辨識惡意軟體; H.J.Zhu[11]等人定義了一種新的機器學習演算法,叫做旋轉森林,以用來辨識惡意軟體。
  • 網路入侵偵測:
  • 拒絕服務(DoS):這種攻擊常發生在由於攻擊者的行動,授權使用者反而無法存取資訊、裝置或其他網路資源的時候。 Sabah Alzahrani[12]等人提出了一種基於異常的分散式人工神經網路和基於特徵的方法,應用兩種不同方法進行防禦。
  • 入侵偵測系統(IDS):這個系統可以保護電腦系統免受異常事件或違規威脅。由於人工智慧技術的靈活性和快速學習的能力,適合應用到開發入侵偵測系統中來。 W.L. Al-Yaseen[13]等人將支援向量機以及K-means演算法的新版本結合起來,創建了一個適用於IDS的模型;A.H. Hamamoto[14]等人將遺傳演算法和模糊邏輯用於網路入侵的偵測,用來預測指定時間間隔內的網路流量。
  • 網路釣魚和垃圾郵件偵測:
  • 網路釣魚攻擊:這種攻擊試圖竊取使用者身分。例如常聽到的暴力攻擊以及字典攻擊。針對這種攻擊,S.Smadi[15]等人介紹了一種網路釣魚偵測系統,利用了神經網路和強化學習的方法來偵測釣魚郵件;F.Feng[16]等人採用蒙特卡羅演算法和風險最小化方法,使用神經網路辨識呼叫網站。
  • 垃圾郵件偵測:指的是未經允許的電子郵件,可能包含不適當的內容並可能引發安全性問題。 Feng等人結合支援向量機和樸素貝葉斯演算法來過濾垃圾郵件。

人工智慧目前可以使用於網路空間安全的各個領域,可以用來分析資料、攻擊偵測以及相應,並且還可以實現流程自動化,有助於網路安全專家分析並確定網絡攻擊的方式和防禦措施。目前的一些流行方法有威脅偵測和分類、網路風險評分、自動化流程和優化人工分析等等。

5、總結

#

網路威脅正在快速成長,網路攻擊的日益複雜,目前需要新的、更強大、以及可擴展的方法。可以看到,在目前基於人工智慧的網路安全演算法主要的目的集中在惡意軟體偵測、網路入侵偵測、網路釣魚和垃圾郵件偵測等。研究都是透過利用不同人工智慧技術去結合,產生了很好的結果。儘管人工智慧解決網路空間問題中的作用目前是不可避免的,但是對於一些基於人工智慧的威脅和攻擊有關的問題仍待解決。

參考文獻

[1] Jean-CharlesPomerol, “Artificial intelligence and human decision making,”. European Journal of Operation Research, March 1997, DOI: 10.1016/S0377-2217(96)00378-5 · Source: CiteSeer.

[2] Simon, H.A., “Reason in Human Affairs,”, Basil Blackwell, Oxford,#1983.

#[3] Tom M. Mitchel, “Machine Learning,”. McGraw-Hill Science/Engineering/Math; March 1997, ISBN: 0070428077.

[4] Arulkumaran K, Deisenroth MP, Brundage M, et al., “Deep reinforcement learning: a brief survey.,”. IEEE SignalProcess Mag, 34(6):26-38, 2017. https://doi.org/10.1109/MSP.2017. 2743240.

[5] Arthur L. Samuel, “Some Studies in Machine Learning Using the Game of Checkers,”. IBM Journal, November 1967.

[6] Benoit Morel, “Artificial Intelligence a Key to the Future of Cyber​​security,”. In Proceeding of Conference AISec'11, October 2011, Chicago, Illinois, USA.

[7] Chowdhury, M., Rahman, A., Islam, R., “ Malware analysis and detection using data mining and machine learning classification,”. In Proceedings of the International Conference on Applications and Techniques in Cyber​​ Security and Intelligence, Ningbo, China, 16–18 June 2017; ##[8] H. Hashemi, A. Azmoodeh, A. Hamzeh, S. Hashemi, “Graph embedding as a new approach for unknown malware detection,”. J. Comput. Virol. Hacking Tech. 2017, 13, 153- 166.

[9] Y. Ye, L. Chen, S. Hou, W. Hardy, X. Li, “DeepAM: A heterogenous deep learning framework for intelligent malware detection,”. Knowledge Information System. 2018, 54, 265-285.

[10]  N. McLaughlin, J. Martinez del Rincon, B. Kang, S. Yerima, P. Miller, S. Sezer, Y. Safaei, E. Trickel , Z. Zhao, A. Doupe, “Deep android malware detection,”. In Proc of the Seventh ACM on Conference on Data and application Security and Privacy, Scottsdale, AZ, USA, 22-24 March 2017, pp.301-308 .

[11]  H.J. Zhu, Z.H. You, Z.X. Zhu, W.L. Shi, X. Chen, L. Cheng, “Effective and robust detection of android malware using static analysis along with rotation forestmodel,”. 2018, 272, 638-646.

[12] Sabah Alzahrani, Liang Hong, “Detection of Distributed Denial of Service (DDoS) attacks Using Artificial Intelligence on Cloud,”. In Proceedings of 20188 IEEE Con​​ference, San Proceedings of Conference, San IEEE IEEE Con​​ference, IEEE Francisco, CA, USA, July 2018.

[13]  W.L. Al-Yaseen, Z.A. Othman, M.Z.A. Nazri, “Multi-level hybrid support vector machine and extreme learning machine ified - onsion machine system,”. Expert Syst. Appl. 2017, 67, 296-303.

[14]  A.H. Hamamoto, L.F. Carvalho, L.D.H. Sampaio, T. Abrao, M.L. Proenca, “Network anoan 素and fuzzy logic,”. Expert System Application. 2018, 92, 390-402.

[15]  S. Smadi, N. Aslam, L. Zhang, “Detection of online phishing email using dynamic evolving neural workworkwork based on reinforcement learning,”. Decision Support System, 2018, 107, 88-102.

[16]  F. Feng, Q. Zhou, Z. Shen, X. Yang, L. Han, J. Wang, “The application of a novel neural network in the detection of phishing websites,” Intelligent Humanizing Computation, 2018, 1-15.

以上是網路空間安全中的人工智慧技術綜述的詳細內容。更多資訊請關注PHP中文網其他相關文章!

本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

AI Hentai Generator

AI Hentai Generator

免費產生 AI 無盡。

熱門文章

R.E.P.O.能量晶體解釋及其做什麼(黃色晶體)
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳圖形設置
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您聽不到任何人,如何修復音頻
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25:如何解鎖Myrise中的所有內容
4 週前 By 尊渡假赌尊渡假赌尊渡假赌

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

網路連不上wifi怎麼回事 網路連不上wifi怎麼回事 Apr 03, 2024 pm 12:11 PM

1.檢查wifi密碼:確保自己輸入的wifi密碼是正確的,並注意區分大小寫。 2.確認wifi是否正常運作:檢查wifi路由器是否正常運作,可將其他裝置連接至相同路由器,以確定問題是否出在裝置上。 3.重新啟動設備和路由器:有時候,設備或路由器發生故障或網路問題,重新啟動設備和路由器可能會解決問題。 4.檢查設備設定:確保設備無線功能為開啟狀態,且未將wifi功能停用。

java框架安全架構設計應如何與業務需求平衡? java框架安全架構設計應如何與業務需求平衡? Jun 04, 2024 pm 02:53 PM

透過平衡安全需求和業務需求,Java框架設計可實現安全性:識別關鍵業務需求,優先考慮相關安全要求。制定彈性安全策略,分層應對威脅,定期調整。考慮架構靈活性,支援業務演變,抽象安全功能。優先考慮效率和可用性,優化安全措施,提高可見度。

AI 的新世界挑戰:安全與隱私怎麼了? AI 的新世界挑戰:安全與隱私怎麼了? Mar 31, 2024 pm 06:46 PM

生成性AI的快速發展在隱私和安全方面帶來了前所未有的挑戰,引發了對監管幹預的迫切呼籲。上週,我有機會在華盛頓特區與一些國會議員及其工作人員討論AI與安全相關的影響。今天的生成性AI讓我想起80年代末的互聯網,基礎研究、潛在潛力和學術用途,但它還沒有為公眾做好準備。這次,不受約束的供應商野心,受到小聯盟創投的推動和Twitter迴聲室的激勵,正在快速推進AI的「美麗新世界」。 「公共」基礎模型有缺陷,不適用於消費者和商業用途;隱私抽象,即使存在,也像篩子一樣洩漏;安全結構非常重要,因為攻擊面

網路不可上網怎麼回事 網路不可上網怎麼回事 Mar 28, 2024 am 09:13 AM

【設備設定問題】1、用戶的設備(如手機、電腦等)可能因IP位址、DNS設定不當或防火牆限製而無法存取網路。 2、使用者可以偵測自己的設備,確保它們沒有設定為“飛航模式”,並且WiFi已開啟。 3.嘗試忘記網路並重新連接,或手動設定IP位址和DNS伺服器。 4、檢查設備的防火牆和安全軟體設置,確保它們沒有阻止網路連線。 【路由器問題】1、路由器可能因設定錯誤、韌體過舊或硬體故障導致無

Struts 2框架的安全配置與加固 Struts 2框架的安全配置與加固 May 31, 2024 pm 10:53 PM

為保護Struts2應用程序,可以使用以下安全性配置:停用未使用的功能啟用內容類型檢查驗證輸入啟用安全性令牌防止CSRF攻擊使用RBAC限制基於角色的訪問

PHP微框架:Slim 與 Phalcon 的安全性探討 PHP微框架:Slim 與 Phalcon 的安全性探討 Jun 04, 2024 am 09:28 AM

Slim和Phalcon在PHP微框架的安全性比較中,Phalcon內建有CSRF和XSS防護、表單驗證等安全特性,而Slim缺乏開箱即用的安全特性,需手動實施安全措施。對於安全至關重要的應用程序,Phalcon提供了更全面的保護,是更好的選擇。

使用C++實現機器學習演算法:安全性考量與最佳實踐 使用C++實現機器學習演算法:安全性考量與最佳實踐 Jun 01, 2024 am 09:26 AM

在使用C++實作機器學習演算法時,安全考量至關重要,包括資料隱私、模型篡改和輸入驗證。最佳實務包括採用安全庫、最小化權限、使用沙盒和持續監控。實戰案例中展示了使用Botan庫對CNN模型進行加密和解密,以確保安全訓練和預測。

如何實施 PHP 安全最佳實踐 如何實施 PHP 安全最佳實踐 May 05, 2024 am 10:51 AM

如何實施PHP安全最佳實踐PHP是最受歡迎的後端Web程式語言之一,用於建立動態和互動式網站。然而,PHP程式碼可能容易受到各種安全漏洞的攻擊。實施安全最佳實務對於保護您的網路應用程式免受這些威脅至關重要。輸入驗證輸入驗證是驗證使用者輸入並防止惡意輸入(如SQL注入)的關鍵第一步。 PHP提供了多種輸入驗證函數,例如filter_var()和preg_match()。範例:$username=filter_var($_POST['username'],FILTER_SANIT

See all articles