• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      人工智能在網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用及技術(shù)綜述

      2022-12-13 20:16:37彭禎方邢國(guó)強(qiáng)陳興躍
      信息安全研究 2022年2期
      關(guān)鍵詞:漏洞人工智能算法

      彭禎方 邢國(guó)強(qiáng) 陳興躍

      1(天融信科技集團(tuán) 北京 100193) 2(93216部隊(duì) 北京 100085)

      隨著大數(shù)據(jù)、云計(jì)算技術(shù)的普及,分布式存儲(chǔ)和計(jì)算能力的大幅提升,人工智能在多個(gè)領(lǐng)域得到了快速應(yīng)用,例如語(yǔ)音識(shí)別與合成、計(jì)算機(jī)視覺、知識(shí)圖譜、自然語(yǔ)言處理、人臉識(shí)別、機(jī)器翻譯、輿情分析、推薦系統(tǒng)、自動(dòng)駕駛等.2019年6月,美國(guó)政府在《2016年國(guó)家人工智能研發(fā)戰(zhàn)略規(guī)劃》的基礎(chǔ)上,發(fā)布了《國(guó)家人工智能研發(fā)戰(zhàn)略計(jì)劃:2019年更新》,提出了8項(xiàng)國(guó)家人工智能研發(fā)戰(zhàn)略,確定了聯(lián)邦政府在人工智能研發(fā)方面投資的優(yōu)先領(lǐng)域,以不斷提升美國(guó)的人工智能應(yīng)用能力[1].其他國(guó)家也相繼將人工智能技術(shù)提升到國(guó)家科技發(fā)展的戰(zhàn)略高度,人工智能必將越來(lái)越深入地滲透到各行各業(yè)和社會(huì)生活的方方面面.

      人工智能是利用計(jì)算機(jī)或者由計(jì)算機(jī)控制的機(jī)器,模擬、延伸和擴(kuò)展人類智能的理論、方法、技術(shù)及應(yīng)用的一門新技術(shù)科學(xué).它涉及的范疇包括自然語(yǔ)言處理、智能搜索、推理、規(guī)劃、機(jī)器學(xué)習(xí)、知識(shí)獲取、模式識(shí)別、神經(jīng)網(wǎng)絡(luò)、遺傳算法等.人工智能的核心是算法,包括傳統(tǒng)的機(jī)器學(xué)習(xí)算法和非傳統(tǒng)的機(jī)器學(xué)習(xí)算法,其中,傳統(tǒng)的機(jī)器學(xué)習(xí)算法主要解決簡(jiǎn)單的應(yīng)用場(chǎng)景以及結(jié)構(gòu)化的數(shù)據(jù).非傳統(tǒng)的機(jī)器學(xué)習(xí)算法主要解決比較復(fù)雜的應(yīng)用場(chǎng)景以及非結(jié)構(gòu)化的數(shù)據(jù)或者多樣化的數(shù)據(jù).在應(yīng)用人工智能技術(shù)的各個(gè)行業(yè)中,網(wǎng)絡(luò)安全是活躍度排名前3的行業(yè)之一,典型應(yīng)用例如基于隨機(jī)森林的惡意流量識(shí)別、基于樸素貝葉斯分類的釣魚郵件檢測(cè)、基于支持向量機(jī)分類的惡意代碼識(shí)別、基于聚類算法的僵尸網(wǎng)絡(luò)檢測(cè)等.

      近年來(lái),網(wǎng)絡(luò)攻擊者不斷利用人工智能技術(shù)來(lái)提升和突破傳統(tǒng)網(wǎng)絡(luò)攻擊的能力邊界.融入人工智能技術(shù)的網(wǎng)絡(luò)攻擊已經(jīng)覆蓋了目標(biāo)偵察、對(duì)抗查殺、意圖隱藏、武器投遞和目標(biāo)控守的網(wǎng)絡(luò)攻擊全生命周期.在目標(biāo)偵察階段,攻擊者通過(guò)網(wǎng)絡(luò)爬蟲自動(dòng)獲取海量互聯(lián)網(wǎng)數(shù)據(jù),利用自然語(yǔ)言處理、機(jī)器翻譯等技術(shù),對(duì)大量文本數(shù)據(jù)進(jìn)行語(yǔ)義分析和自動(dòng)化翻譯,提煉其中的有價(jià)值目標(biāo)對(duì)象和設(shè)備信息,作為其偵察攻擊的目標(biāo);在攻擊工具研制階段,通過(guò)深度學(xué)習(xí)等機(jī)器學(xué)習(xí)方法實(shí)現(xiàn)操作系統(tǒng)、應(yīng)用程序和數(shù)據(jù)庫(kù)等漏洞挖掘過(guò)程的自動(dòng)化,利用計(jì)算機(jī)視覺技術(shù)偽造高度逼真的假視頻;在攻擊階段,通過(guò)自動(dòng)化構(gòu)建魚叉式釣魚郵件,生成針對(duì)具體目標(biāo)的惡意攻擊代碼,通過(guò)對(duì)目標(biāo)網(wǎng)絡(luò)環(huán)境的動(dòng)態(tài)感知來(lái)實(shí)現(xiàn)智能化和自動(dòng)化的網(wǎng)絡(luò)滲透.

      魔高一尺,道高一丈.要想有效抵御基于人工智能的網(wǎng)絡(luò)攻擊,必須更好地利用人工智能技術(shù)來(lái)優(yōu)化和提升網(wǎng)絡(luò)防御能力.融入人工智能技術(shù)的網(wǎng)絡(luò)防御體系,彌補(bǔ)傳統(tǒng)靜態(tài)網(wǎng)絡(luò)防御手段的不足,提高網(wǎng)絡(luò)防御的動(dòng)態(tài)化和智能化水平.在郵件分類方面,利用人工智能技術(shù)構(gòu)建精準(zhǔn)的郵件檢測(cè)模型,極大提高惡意郵件的識(shí)別率;在入侵檢測(cè)方面,通過(guò)深度學(xué)習(xí)技術(shù)構(gòu)建異常流量檢測(cè)模型,實(shí)現(xiàn)對(duì)入侵事件的快速精準(zhǔn)定位;在惡意代碼查殺方面,利用機(jī)器學(xué)習(xí)檢測(cè)未知特征的惡意代碼,提升威脅發(fā)現(xiàn)能力;在行為檢測(cè)方面,通過(guò)全面采集設(shè)備、用戶行為、訪問(wèn)記錄、時(shí)空信息等全域數(shù)據(jù),實(shí)現(xiàn)攻擊用戶畫像,動(dòng)態(tài)檢測(cè)用戶操作,實(shí)現(xiàn)對(duì)惡意行為的快速定位和監(jiān)控預(yù)警.

      當(dāng)前,人工智能在網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用主要包括3大領(lǐng)域,分別是APT檢測(cè)、0day漏洞挖掘、云安全.下面對(duì)其應(yīng)用和關(guān)鍵技術(shù)逐一進(jìn)行分析.

      1 人工智能在APT檢測(cè)領(lǐng)域的應(yīng)用及關(guān)鍵技術(shù)

      APT攻擊一般包含5個(gè)階段,分別是目標(biāo)偵察、掃描探測(cè)、工具研制、武器投送、持續(xù)控守.當(dāng)前,APT攻擊主要瞄準(zhǔn)重要目標(biāo)、關(guān)鍵信息基礎(chǔ)設(shè)施,攻擊背后往往有一個(gè)強(qiáng)大的團(tuán)隊(duì)在提供技術(shù)和資金支撐.APT攻擊隱蔽性高、持續(xù)時(shí)間長(zhǎng)、攻擊危害大,采用的技術(shù)和模式日益復(fù)雜化,而且APT組織之間互相偽裝,例如:朝鮮的APT組織特意在自己的代碼中加入對(duì)方木馬的特征,以迷惑對(duì)方及安全分析人員;震網(wǎng)病毒所用的域名均采用假名和假信用卡注冊(cè);一些APT組織利用公共基礎(chǔ)設(shè)施發(fā)動(dòng)攻擊,如SYSCON使用免費(fèi)FTP作為命令控制服務(wù)器,Group123組織使用dropbox作為命令控制服務(wù)器,而使用CDN作為命令控制流量中轉(zhuǎn)的攻擊也已經(jīng)出現(xiàn).因此,通過(guò)少數(shù)維度往往難以確定APT攻擊的實(shí)際歸屬.

      面對(duì)APT復(fù)雜多變的隱藏和偽裝,傳統(tǒng)的網(wǎng)絡(luò)安全防御手段和檢測(cè)方法收效甚微,攻擊溯源難度很大.隨著萬(wàn)物互聯(lián)的普及,傳統(tǒng)業(yè)務(wù)的數(shù)字化轉(zhuǎn)型加劇,接入網(wǎng)絡(luò)的終端設(shè)備數(shù)量和種類不斷增長(zhǎng),各類業(yè)務(wù)應(yīng)用場(chǎng)景復(fù)雜,網(wǎng)絡(luò)流量迅速攀升.要想實(shí)現(xiàn)對(duì)海量網(wǎng)絡(luò)數(shù)據(jù)的快速分析處理,需要運(yùn)用人工智能技術(shù)構(gòu)建高性能的APT檢測(cè)模型,根據(jù)不同的業(yè)務(wù)場(chǎng)景實(shí)現(xiàn)模型的定制化和自動(dòng)性能優(yōu)化;同時(shí),依托云平臺(tái)的分布式計(jì)算能力,驅(qū)動(dòng)大數(shù)據(jù)平臺(tái)的流處理組件,實(shí)現(xiàn)對(duì)APT行為快速精準(zhǔn)的檢測(cè).

      1.1 國(guó)外應(yīng)用現(xiàn)狀

      棱鏡計(jì)劃曝光后,以FireEye公司為代表的國(guó)外各大安全公司開始大力開展APT攻擊檢測(cè)研究,FireEye產(chǎn)品體系的大腦是TAP(threat analytics platform),它是一個(gè)負(fù)責(zé)數(shù)據(jù)關(guān)聯(lián)、分析和威脅識(shí)別的處理引擎,FireEye針對(duì)APT的檢測(cè)率、低誤報(bào)率及發(fā)現(xiàn)0day攻擊能力在業(yè)界處于領(lǐng)先水平,其取證系統(tǒng)獲得美國(guó)國(guó)家安全局的認(rèn)證,可用于司法認(rèn)定[2];賽門鐵克運(yùn)用機(jī)器學(xué)習(xí)技術(shù),自動(dòng)分析海量數(shù)據(jù)中的共性攻擊行為,鎖定攻擊者身份;安全公司SparkCognition打造人工智能驅(qū)動(dòng)的“認(rèn)知”防病毒系統(tǒng)DeepArmor,提升惡意代碼的檢測(cè)能力;Invincea公司的安全產(chǎn)品X by Invincea基于人工智能技術(shù)實(shí)現(xiàn)對(duì)未知威脅的檢測(cè).

      俄羅斯國(guó)家防御管理中心自2014年開始就使用人工智能技術(shù)檢測(cè)網(wǎng)絡(luò)威脅.俄羅斯曾經(jīng)使用人工智能技術(shù)傳播構(gòu)造的網(wǎng)絡(luò)輿情,介入歐美國(guó)家的網(wǎng)絡(luò)政治態(tài)勢(shì),包括2016年美國(guó)總統(tǒng)選舉和英國(guó)脫歐公投,說(shuō)明俄羅斯在網(wǎng)絡(luò)安全領(lǐng)域已深度應(yīng)用人工智能技術(shù).

      以色列的Deep Instinct網(wǎng)絡(luò)安全公司運(yùn)用人工智能技術(shù)檢測(cè)軟件結(jié)構(gòu)和程序特征,使用基于GPU的神經(jīng)網(wǎng)絡(luò)和分布式計(jì)算平臺(tái)進(jìn)行惡意軟件檢測(cè).該公司將惡意軟件樣本分解為大量的片段,實(shí)現(xiàn)樣本的映射識(shí)別,用于訓(xùn)練神經(jīng)網(wǎng)絡(luò),可以自動(dòng)識(shí)別惡意軟件,整個(gè)過(guò)程不需要病毒庫(kù)的支持,Deep Instinct將檢測(cè)模型打包為一套小型探針,將其部署在終端設(shè)備中,在針對(duì)1.6萬(wàn)個(gè)APT的數(shù)據(jù)集上所作的測(cè)試中,Deep Instinct能夠識(shí)別出98.8%的惡意軟件.該公司于2017年被英偉達(dá)公司收購(gòu)[3].

      1.2 國(guó)內(nèi)應(yīng)用現(xiàn)狀

      在震網(wǎng)事件曝光之后,國(guó)內(nèi)網(wǎng)絡(luò)安全領(lǐng)域才逐步開展APT檢測(cè)研究,以幾個(gè)頭部安全企業(yè)為代表,這些企業(yè)主要依托公司研發(fā)的互聯(lián)網(wǎng)安全產(chǎn)品,收集和掌握了大量的各類終端安全數(shù)據(jù),部署分布式的計(jì)算和存儲(chǔ)引擎,利用威脅情報(bào)、規(guī)則引擎、場(chǎng)景化分析、機(jī)器學(xué)習(xí)和沙箱檢測(cè)技術(shù),同時(shí)結(jié)合人工專家分析服務(wù),開展對(duì)海量網(wǎng)絡(luò)安全數(shù)據(jù)的深度分析和惡意代碼的細(xì)粒度檢測(cè),通過(guò)構(gòu)建立體的網(wǎng)絡(luò)空間威脅態(tài)勢(shì)感知系統(tǒng),實(shí)現(xiàn)APT攻擊完整鏈條的可視化展示[4].在上述研究的基礎(chǔ)上,發(fā)現(xiàn)了針對(duì)中國(guó)的“海蓮花”“摩訶草”“蔓靈花”等APT組織及攻擊行動(dòng).

      1.3 人工智能APT檢測(cè)的關(guān)鍵技術(shù)

      1.3.1 日志和流量融合深度分析技術(shù)

      網(wǎng)絡(luò)設(shè)備和應(yīng)用程序的日志數(shù)據(jù)只是記錄了各個(gè)設(shè)備和程序的狀態(tài)和關(guān)鍵事件,無(wú)法對(duì)每一幀的數(shù)據(jù)包進(jìn)行深度分析檢測(cè).基于流量的檢測(cè)雖然可以對(duì)每幀數(shù)據(jù)包進(jìn)行檢測(cè),但是經(jīng)過(guò)路由器等網(wǎng)絡(luò)設(shè)備多次跳轉(zhuǎn)后改變了原始數(shù)據(jù)的屬性,使得數(shù)據(jù)更為復(fù)雜,難以對(duì)攻擊源、攻擊路徑進(jìn)行全面的分析解剖.因此,單獨(dú)針對(duì)流量或單獨(dú)針對(duì)日志的異常行為檢測(cè)方法,由于缺少全維度的數(shù)據(jù)支撐,漏報(bào)率和誤報(bào)率比較高.依托深度學(xué)習(xí)技術(shù),將日志數(shù)據(jù)和流量數(shù)據(jù)進(jìn)行融合分析,能夠彌補(bǔ)單獨(dú)檢測(cè)的缺陷,提高APT檢測(cè)的準(zhǔn)確率.

      基于歷史APT攻擊數(shù)據(jù)集,采用數(shù)據(jù)增廣技術(shù)構(gòu)建模擬仿真的APT數(shù)據(jù)集,提取APT攻擊的多維度特征數(shù)據(jù),包括時(shí)間特征、流量特征、日志特征、內(nèi)容特征等,構(gòu)建高質(zhì)量的訓(xùn)練數(shù)據(jù)集.通過(guò)在網(wǎng)絡(luò)設(shè)備上部署流量鏡像設(shè)備,全面采集鏈路層、網(wǎng)絡(luò)層、傳輸層和應(yīng)用層的網(wǎng)絡(luò)數(shù)據(jù),對(duì)數(shù)據(jù)進(jìn)行多協(xié)議分析和解剖,提取流量特征,包括IP地址、端口、協(xié)議類型、上下行數(shù)據(jù)包數(shù)量、時(shí)間間隔、平均負(fù)載等[5];全面采集網(wǎng)絡(luò)設(shè)備、服務(wù)器和應(yīng)用程序的日志數(shù)據(jù),例如Windows域控服務(wù)器的活動(dòng)目錄日志,提取主要屬性,包括事件ID、事件描述、日志源地址、本地計(jì)算機(jī)名稱等,并根據(jù)特征的重要性設(shè)置不同的權(quán)重.對(duì)上述多源異構(gòu)數(shù)據(jù)進(jìn)行匯聚融合、清洗轉(zhuǎn)換等操作后,通過(guò)特征處理和特征選擇,提煉有意義的特征作為模型訓(xùn)練的輸入.由于APT攻擊不同階段的檢測(cè)場(chǎng)景均不一樣,根據(jù)檢測(cè)場(chǎng)景不同,采用支持向量機(jī)、KNN分類、K-means、Apriori、RBM、RNN和CNN等算法構(gòu)建多種檢測(cè)模型,利用訓(xùn)練集對(duì)模型進(jìn)行訓(xùn)練,在訓(xùn)練過(guò)程中不斷進(jìn)行參數(shù)調(diào)優(yōu),實(shí)現(xiàn)模型的優(yōu)化,最后將訓(xùn)練完成的模型應(yīng)用于APT行為的檢測(cè).

      1.3.2 基于深度學(xué)習(xí)的惡意代碼檢測(cè)技術(shù)

      惡意代碼是APT攻擊的核心工具,惡意代碼檢測(cè)方法包括靜態(tài)檢測(cè)和動(dòng)態(tài)檢測(cè)2種.靜態(tài)檢測(cè)是在不執(zhí)行文件的場(chǎng)景下,針對(duì)文件的內(nèi)容和結(jié)構(gòu)進(jìn)行分析,具體方法包括基于特征碼的檢測(cè)、基于語(yǔ)義的檢測(cè)、基于啟發(fā)式掃描的檢測(cè)等,其局限性是不能解決復(fù)雜軟件加密、加殼、混淆和反虛擬查殺等問(wèn)題;動(dòng)態(tài)檢測(cè)是構(gòu)建一個(gè)代碼運(yùn)行的模擬環(huán)境,通過(guò)檢測(cè)代碼的運(yùn)行來(lái)獲取其行為特征的檢測(cè)方法.傳統(tǒng)的惡意代碼檢測(cè)過(guò)多依賴于逆向工程,檢測(cè)成本高.為了提高惡意代碼檢測(cè)的準(zhǔn)確率和速度,深度學(xué)習(xí)算法被應(yīng)用到惡意代碼檢測(cè)中,通過(guò)從大量惡意代碼的數(shù)據(jù)樣本中提取包括注冊(cè)表操作、上傳下載、文件修改、進(jìn)程創(chuàng)建、進(jìn)程注入、端口監(jiān)聽、端口復(fù)用、網(wǎng)絡(luò)掃描、瀏覽器設(shè)置修改、服務(wù)的開啟與關(guān)閉、API函數(shù)調(diào)用等典型行為特征,通過(guò)構(gòu)建基于行為識(shí)別的深度學(xué)習(xí)模型,實(shí)現(xiàn)對(duì)未知代碼的智能檢測(cè).

      為了提升模型檢測(cè)的準(zhǔn)確率和泛化能力,一些先進(jìn)的方法不斷用于改進(jìn)檢測(cè)性能.例如利用人工智能惡意代碼圖譜檢測(cè)技術(shù)、通過(guò)圖片多通道特征提取等方法提升惡意代碼檢測(cè)的性能.因?yàn)閷⒉煌拇a樣本轉(zhuǎn)換為圖片后,其紋理特征表現(xiàn)出特定的規(guī)律性.惡意代碼圖譜檢測(cè)流程是:首先將惡意代碼轉(zhuǎn)換為圖片格式;然后進(jìn)行圖片大小標(biāo)準(zhǔn)化、數(shù)據(jù)均衡等預(yù)處理操作;接下來(lái)構(gòu)建卷積神經(jīng)網(wǎng)絡(luò)等模型,通過(guò)訓(xùn)練不斷優(yōu)化模型;最后將模型用于未知惡意代碼的檢測(cè)[6].

      2 人工智能在0day漏洞挖掘領(lǐng)域的應(yīng)用及關(guān)鍵技術(shù)

      漏洞信息的不對(duì)稱性是影響網(wǎng)絡(luò)空間作戰(zhàn)中實(shí)力對(duì)比懸殊的關(guān)鍵因素,0day漏洞已然成為網(wǎng)絡(luò)戰(zhàn)的終極武器,APT攻擊往往利用0day漏洞進(jìn)行交叉組合攻擊,從而輕松繞過(guò)防火墻、殺毒軟件、入侵防御系統(tǒng)和入侵檢測(cè)系統(tǒng)的檢測(cè),摧毀多級(jí)安全防御體系進(jìn)入內(nèi)網(wǎng),實(shí)現(xiàn)其網(wǎng)絡(luò)致癱、數(shù)據(jù)竊取等作戰(zhàn)意圖.深入研究基于人工智能的軟件漏洞自動(dòng)挖掘和驗(yàn)證技術(shù),有助于快速發(fā)現(xiàn)、評(píng)估和修復(fù)信息系統(tǒng)的安全漏洞,對(duì)提高未知威脅攻擊的發(fā)現(xiàn)能力、提升信息系統(tǒng)綜合防護(hù)水平具有重要意義.

      2.1 國(guó)外應(yīng)用現(xiàn)狀

      在漏洞挖掘領(lǐng)域,國(guó)外安全研究者、黑客團(tuán)隊(duì)和安全公司廣泛采用機(jī)器學(xué)習(xí)技術(shù)開展自動(dòng)化漏洞挖掘工作.針對(duì)二進(jìn)制漏洞、Web漏洞的挖掘形成了諸多的開源工具和商業(yè)工具,例如Bochspwn,AppScan,Digtool,VUzzer,Mayhem,SPIKE,Grammarinator,Peach,FileFuzz,Radamsa,MiniFuzz等.

      美國(guó)卡耐基梅隆大學(xué)的ForAllSecure安全研究團(tuán)隊(duì)利用Mayhem系統(tǒng)開展未知漏洞挖掘.Mayhem是一個(gè)基于大規(guī)模并行計(jì)算的智能漏洞挖掘系統(tǒng),它結(jié)合符號(hào)執(zhí)行和導(dǎo)向型模糊測(cè)試技術(shù),通過(guò)監(jiān)控目標(biāo)程序的行為動(dòng)態(tài)生成測(cè)試用例.2012—2017年期間,美國(guó)國(guó)防部通過(guò)該工具在各類武器系統(tǒng)發(fā)現(xiàn)大量的軟件未知漏洞.谷歌的Yzkaller是一款針對(duì)Linux 內(nèi)核的無(wú)監(jiān)督、覆蓋引導(dǎo)的模糊測(cè)試工具,2019年谷歌利用自動(dòng)化工具在Chrome瀏覽器中發(fā)現(xiàn)了16 000多個(gè)Bug.

      2.2 國(guó)內(nèi)應(yīng)用現(xiàn)狀

      相比而言,國(guó)內(nèi)利用人工智能技術(shù)開展漏洞挖掘的研究和應(yīng)用相對(duì)滯后.雖然一些科研院所、安全公司相繼加強(qiáng)了漏洞研究,但是漏洞挖掘和驗(yàn)證的手段還是以傳統(tǒng)方法為主,主要基于開源工具改造各類二進(jìn)制代碼靜態(tài)分析工具,這些工具通過(guò)PE文件結(jié)構(gòu)分析,僅能發(fā)現(xiàn)除0、堆溢、棧溢、未初始化、各類指針誤用等基本漏洞.也有少部分機(jī)構(gòu)將人工智能算法引入漏洞自動(dòng)化挖掘過(guò)程,能夠?qū)崿F(xiàn)部分主流漏洞發(fā)掘的模型搭建,這些模型在一些非主流軟件的漏洞挖掘上能夠有所作為,但是面對(duì)主流操作系統(tǒng)、辦公軟件和數(shù)據(jù)庫(kù)系統(tǒng)的漏洞挖掘,其算法效率、模型適應(yīng)性還非常低下.

      2.3 人工智能漏洞挖掘的關(guān)鍵技術(shù)

      2.3.1 二進(jìn)制程序函數(shù)的自動(dòng)識(shí)別技術(shù)

      二進(jìn)制可執(zhí)行程序的函數(shù)識(shí)別是進(jìn)行漏洞分析挖掘的基礎(chǔ),由于二進(jìn)制代碼缺少高級(jí)語(yǔ)言程序信息,函數(shù)難以識(shí)別,傳統(tǒng)的反匯編分析工具識(shí)別效率很低.利用深度學(xué)習(xí)算法,采用加權(quán)前綴樹學(xué)習(xí)函數(shù)的簽名,前綴樹中每個(gè)節(jié)點(diǎn)與二進(jìn)制中的字節(jié)或指令相對(duì)應(yīng),從根節(jié)點(diǎn)到某個(gè)指定節(jié)點(diǎn)的路徑代表可能的字節(jié)或指令序列,將基于特定算法學(xué)習(xí)到的字節(jié)或指令序列的置信度作為權(quán)重,通過(guò)簽名匹配二進(jìn)制片段的方式來(lái)識(shí)別程序函數(shù),采用深度學(xué)習(xí)算法識(shí)別函數(shù)邊界,利用循環(huán)神經(jīng)網(wǎng)絡(luò)不斷優(yōu)化識(shí)別模型的性能,從而有效提升函數(shù)識(shí)別的準(zhǔn)確率和速度[7].

      2.3.2 基于智能模糊測(cè)試的漏洞挖掘技術(shù)

      傳統(tǒng)的模糊測(cè)試技術(shù)忽略了源代碼中包含豐富的高級(jí)語(yǔ)義信息,對(duì)程序狀態(tài)空間的感知粒度較粗,無(wú)法進(jìn)行細(xì)粒度測(cè)試,難以提高漏洞挖掘效率.基于智能模糊測(cè)試的軟件漏洞挖掘方法,通過(guò)源代碼插樁技術(shù)實(shí)現(xiàn)對(duì)程序狀態(tài)空間覆蓋率的細(xì)粒度感知,并提取處于半覆蓋狀態(tài)條件分支作為突破對(duì)象.然后,通過(guò)輕量級(jí)關(guān)鍵字段識(shí)別方法,將復(fù)雜條件分支的突破問(wèn)題轉(zhuǎn)化為優(yōu)化問(wèn)題,并通過(guò)機(jī)器學(xué)習(xí)算法在約減的輸入空間內(nèi)對(duì)優(yōu)化目標(biāo)進(jìn)行啟發(fā)式搜索,實(shí)現(xiàn)對(duì)復(fù)雜條件分支的快速穿透,以較小的性能代價(jià)覆蓋更深層的軟件狀態(tài)空間,能夠有效提升漏洞挖掘的效率.

      2.3.3 基于動(dòng)態(tài)插樁技術(shù)的漏洞自動(dòng)挖掘技術(shù)

      插樁能夠?qū)崿F(xiàn)監(jiān)控或測(cè)量產(chǎn)品性能、診斷錯(cuò)誤和編寫跟蹤信息.插樁有2種類型:源插樁和二進(jìn)制插樁.源插樁要求具備軟件應(yīng)用程序的源代碼,動(dòng)態(tài)二進(jìn)制插樁是一種將插樁代碼注入正在運(yùn)行的進(jìn)程中的技術(shù),這意味著插樁代碼對(duì)注入的應(yīng)用程序來(lái)說(shuō)是完全透明的.二進(jìn)制插樁可以與任何軟件應(yīng)用程序一起使用[8].

      針對(duì)已經(jīng)編譯好的可執(zhí)行程序,動(dòng)態(tài)獲取程序執(zhí)行時(shí)載入的模塊信息(模塊名、模塊裝載的地址范圍等)、函數(shù)(入口、出口、范圍、參數(shù)、返回值、函數(shù)名、所屬的模塊、是否對(duì)全局?jǐn)?shù)據(jù)的訪問(wèn)、調(diào)用關(guān)系等)、進(jìn)程信息、線程信息等.利用動(dòng)態(tài)插樁技術(shù)提取程序執(zhí)行時(shí)的指令序列,因?yàn)橹噶钚蛄兄杏涗浿绦虻膱?zhí)行路徑,將其作為脆弱路徑的檢測(cè)依據(jù).針對(duì)提取的指令序列,運(yùn)用遞歸神經(jīng)網(wǎng)絡(luò)等深度學(xué)習(xí)算法進(jìn)行模型訓(xùn)練,學(xué)習(xí)漏洞代碼的動(dòng)態(tài)指令特征,開展數(shù)據(jù)流分析、污染分析、內(nèi)存使用分析、程序行為分析和程序狀態(tài)分析等,能夠有效提升漏洞檢測(cè)的效率和準(zhǔn)確率.

      2.3.4 自動(dòng)化漏洞利用技術(shù)

      通過(guò)工具自動(dòng)挖掘的可疑漏洞數(shù)量眾多,其中部分漏洞可能為誤報(bào),通過(guò)人工來(lái)進(jìn)行漏洞驗(yàn)證和漏洞利用的效率過(guò)于低下,需要使用工具實(shí)現(xiàn)漏洞的自動(dòng)驗(yàn)證和利用.漏洞利用關(guān)鍵點(diǎn)是通過(guò)定位漏洞位置、符號(hào)執(zhí)行等技術(shù)快速找到通往漏洞的路徑,并監(jiān)控程序的運(yùn)行過(guò)程,獲取程序運(yùn)行時(shí)的布局信息,最后生成漏洞利用,其局限性是支持的漏洞種類有所限制.將人工智能技術(shù)應(yīng)用在漏洞利用的自動(dòng)化生成領(lǐng)域,可以快速獲取漏洞相關(guān)的軟件名、版本號(hào)、類型信息等,通過(guò)自然語(yǔ)言處理技術(shù)綜合處理這些信息,對(duì)漏洞進(jìn)行定位,實(shí)現(xiàn)漏洞利用的自動(dòng)化生成.此外,人工智能系統(tǒng)基于漏洞描述信息,可以從身份驗(yàn)證、識(shí)別性影響、訪問(wèn)向量等方面開展文本學(xué)習(xí),構(gòu)建學(xué)習(xí)模型,能夠?qū)β┒吹膰?yán)重程度開展智能評(píng)估.

      3 人工智能在云安全領(lǐng)域的應(yīng)用及關(guān)鍵技術(shù)

      云計(jì)算給用戶和產(chǎn)業(yè)帶來(lái)了很大的便捷,同時(shí),因?yàn)樘摂M化、大規(guī)模、開放性等特點(diǎn),造成云計(jì)算所面臨的安全威脅的程度和防護(hù)概念也發(fā)生了巨大的變化.云安全的主要威脅包括:數(shù)據(jù)泄露、配置錯(cuò)誤、身份認(rèn)證管理缺陷、賬戶劫持、內(nèi)部威脅、控制平面缺陷、不安全接口和API等.云安全在快速檢測(cè)安全威脅的同時(shí),還需要保障高效的業(yè)務(wù)聯(lián)動(dòng)能力.當(dāng)前主流云安全防護(hù)產(chǎn)品都是獨(dú)立配置,獨(dú)立進(jìn)行安全事件處置,迫切需要從物聯(lián)網(wǎng)終端、主機(jī)、應(yīng)用、網(wǎng)絡(luò)和平臺(tái)等多個(gè)層面進(jìn)行智能聯(lián)動(dòng),以應(yīng)對(duì)復(fù)雜多變的云安全威脅.

      由于云平臺(tái)的特殊性,傳統(tǒng)的安全防御模型已經(jīng)不能滿足云安全的防護(hù)要求.需要綜合利用大數(shù)據(jù)分析、虛擬化、機(jī)器學(xué)習(xí)等技術(shù)手段,依托云平臺(tái)自身強(qiáng)大的存儲(chǔ)和計(jì)算能力,實(shí)時(shí)采集內(nèi)外部威脅數(shù)據(jù),構(gòu)建各類安全場(chǎng)景下的數(shù)據(jù)分析模型,驅(qū)動(dòng)分布式處理引擎,實(shí)現(xiàn)云計(jì)算安全能力軟件定義化、保障服務(wù)化、服務(wù)智能化、防御動(dòng)態(tài)化,支撐云安全防護(hù)策略的靈活部署,為云計(jì)算環(huán)境的安全防護(hù)提供實(shí)時(shí)感知、快速預(yù)警、智能決策和自動(dòng)響應(yīng).

      3.1 國(guó)外應(yīng)用現(xiàn)狀

      人工智能在國(guó)外云安全領(lǐng)域的應(yīng)用相對(duì)比較成熟.Symantec公司2017年就推出了將安全能力從終端向云端延伸的安全解決方案(Endpoint Security for the Cloud Generation),結(jié)合云訪問(wèn)安全代理、安全網(wǎng)關(guān)等云安全能力,幫助用戶更安全地訪問(wèn)云端資源,并利用人工智能技術(shù)實(shí)現(xiàn)海量數(shù)據(jù)的快速檢索和智能分析,通過(guò)訓(xùn)練人工智能引擎,從20余個(gè)不同的維度來(lái)分析程序的行為,輔助系統(tǒng)更快地、更準(zhǔn)確地作出判斷.

      Amazon公司2017年就收購(gòu)了網(wǎng)絡(luò)安全公司Harvest.ai,加大對(duì)云安全的技術(shù)研究,Harvest.ai公司的安全產(chǎn)品MACIE Analytics采用人工智能技術(shù)分析用戶網(wǎng)絡(luò)行為,防止信息泄露.Amazon在2021年4月22日,針對(duì)中國(guó)市場(chǎng)舉辦了亞馬遜云科技人工智能在線大會(huì),他們已經(jīng)在各個(gè)產(chǎn)品線全面應(yīng)用人工智能技術(shù),從利用人工智能芯片構(gòu)建的基礎(chǔ)設(shè)施,提供深度學(xué)習(xí)框架的人工智能平臺(tái),延伸到基于人工智能的各類云端服務(wù).Amazon的云安全產(chǎn)品Macie利用機(jī)器學(xué)習(xí)技術(shù),能夠?qū)Υ鎯?chǔ)在Amazon S3中的數(shù)據(jù)提供持續(xù)的數(shù)據(jù)訪問(wèn)監(jiān)控,支持識(shí)別云上的敏感數(shù)據(jù),例如個(gè)人身份信息或知識(shí)產(chǎn)權(quán)等,為用戶提供可視化的儀表板和警報(bào),監(jiān)控這些數(shù)據(jù)的訪問(wèn)和遷移[9].

      3.2 國(guó)內(nèi)應(yīng)用現(xiàn)狀

      近幾年,隨著云計(jì)算應(yīng)用的普及,國(guó)內(nèi)主流云服務(wù)商和網(wǎng)絡(luò)安全公司逐步將人工智能技術(shù)應(yīng)用到云安全當(dāng)中.核心設(shè)計(jì)理念是為云平臺(tái)提供輕量級(jí)安全部署,針對(duì)各類應(yīng)用漏洞和不安全的配置提供智能掃描,針對(duì)DDoS等網(wǎng)絡(luò)攻擊提供智能防御,根據(jù)云平臺(tái)內(nèi)部的業(yè)務(wù)變化自動(dòng)調(diào)整安全策略配置,對(duì)東西向流量進(jìn)行精細(xì)的可視化分析和細(xì)粒度的安全策略管理,快速實(shí)現(xiàn)環(huán)境隔離、域間隔離以及端到端隔離.國(guó)內(nèi)領(lǐng)先的云安全產(chǎn)品采用機(jī)器學(xué)習(xí)算法對(duì)攻擊行為和合法流量進(jìn)行特征提取及建模,檢測(cè)偽裝成合法請(qǐng)求的攻擊行為,針對(duì)異常請(qǐng)求快速生成防護(hù)規(guī)則,并能夠自動(dòng)優(yōu)化防護(hù)模型,實(shí)現(xiàn)防護(hù)策略的不斷迭代和更新[10].

      3.3 人工智能云安全防護(hù)的關(guān)鍵技術(shù)

      3.3.1 基于深度學(xué)習(xí)的云安全態(tài)勢(shì)感知技術(shù)

      由于云環(huán)境包含多種復(fù)雜設(shè)備接入點(diǎn)、應(yīng)用程序,運(yùn)行著數(shù)量眾多的虛擬和物理節(jié)點(diǎn),云環(huán)境下網(wǎng)絡(luò)攻擊有的來(lái)自外部,有的源自內(nèi)部,攻擊痕跡分布于多個(gè)節(jié)點(diǎn),系統(tǒng)不斷產(chǎn)生大量業(yè)務(wù)數(shù)據(jù)、安全日志和報(bào)警信息等.傳統(tǒng)的分析手段難以應(yīng)對(duì)海量安全數(shù)據(jù)的快速分析,必須依托大數(shù)據(jù)技術(shù)匯聚融合云平臺(tái)各節(jié)點(diǎn)的安全數(shù)據(jù),實(shí)現(xiàn)采集、清洗、識(shí)別、分析、預(yù)警的統(tǒng)一調(diào)度管理,設(shè)計(jì)完善的網(wǎng)絡(luò)安全評(píng)估指標(biāo)體系,基于深度學(xué)習(xí)技術(shù)構(gòu)建態(tài)勢(shì)感知模型和安全分析模型,關(guān)聯(lián)分析云環(huán)境內(nèi)的各類安全事件,利用可視化技術(shù)構(gòu)筑對(duì)云平臺(tái)的宏觀安全態(tài)勢(shì)感知圖,協(xié)助安全人員分析、預(yù)測(cè)云安全態(tài)勢(shì)威脅的發(fā)展趨勢(shì),針對(duì)業(yè)務(wù)和環(huán)境的變化實(shí)現(xiàn)云平臺(tái)的動(dòng)態(tài)智能防御[11].

      3.3.2 智能自動(dòng)化的安全運(yùn)維技術(shù)

      云平臺(tái)網(wǎng)絡(luò)環(huán)境復(fù)雜、攻擊手段隱蔽、攻擊事件數(shù)量多,給安全運(yùn)維帶來(lái)巨大的挑戰(zhàn).大數(shù)據(jù)時(shí)代,安全分析人員要處理的大量安全事件與人工運(yùn)維管理的效率低下嚴(yán)重不匹配.大型云化數(shù)據(jù)中心中各類安全防護(hù)設(shè)備種類多樣,安全配置策略復(fù)雜,通過(guò)安防數(shù)據(jù)的采集、清洗、分析建模,構(gòu)建不同業(yè)務(wù)場(chǎng)景下的安全策略配置模型,并根據(jù)網(wǎng)絡(luò)環(huán)境的變化,實(shí)時(shí)生成參數(shù)進(jìn)行模型的升級(jí)和優(yōu)化,然后將安全策略模型自動(dòng)下發(fā)到各級(jí)安全設(shè)備,實(shí)現(xiàn)海量安防設(shè)備策略配置的自動(dòng)化[12].同時(shí),根據(jù)不同業(yè)務(wù)場(chǎng)景構(gòu)建安全運(yùn)維模型,輔助安全人員作出正確判斷,降低分析人員數(shù)據(jù)處理壓力,快速、準(zhǔn)確地實(shí)現(xiàn)安全事件響應(yīng)與處置.同時(shí),實(shí)現(xiàn)安全運(yùn)維管理的智能化.

      4 人工智能的安全隱患

      人工智能在發(fā)展應(yīng)用的同時(shí)其本身也存在一些安全隱患,主要包括人工智能框架安全、算法安全和數(shù)據(jù)安全等.

      4.1 人工智能框架安全

      目前市場(chǎng)上出現(xiàn)了很多開源人工智能編程框架和商業(yè)人工智能編程框架,為用戶提供大量高度復(fù)用的算法和模塊,這些編程框架集數(shù)據(jù)清洗、模型構(gòu)建、流程編輯、模型調(diào)優(yōu)和模型評(píng)估于一體,給開發(fā)者提供了方便的人工智能應(yīng)用.主流框架包括Caffe,Torch,TensorFlow,CNTK,Keras等.但是這些框架自身或多或少地存在一些安全隱患,容易受到網(wǎng)絡(luò)攻擊.例如TensorFLow1.7.1之前版本的XLA編譯器存在堆溢出漏洞,Caffe框架的圖像視覺庫(kù)存在導(dǎo)致程序崩潰的漏洞[13].

      4.2 人工智能算法安全

      人工智能的核心是算法,沒有優(yōu)秀的算法就無(wú)法解決問(wèn)題.但是算法本身也存在可解釋性問(wèn)題,對(duì)抗樣本的出現(xiàn)就證明了人工智能算法缺乏可解釋性.例如:深度神經(jīng)網(wǎng)絡(luò)雖然能夠解決圖像識(shí)別、機(jī)器翻譯等復(fù)雜的問(wèn)題,但其算法本身的可解釋性比較差;KNN算法的可解釋性也不足,例如K值的選擇不同對(duì)數(shù)據(jù)分類的結(jié)果會(huì)產(chǎn)生截然不同的影響.

      4.3 人工智能數(shù)據(jù)安全

      數(shù)據(jù)是人工智能算法開展訓(xùn)練的原材料,數(shù)據(jù)集質(zhì)量的高低會(huì)對(duì)模型的性能產(chǎn)生致命影響.很多用于訓(xùn)練的樣本數(shù)據(jù)都是通過(guò)線上采集的,攻擊者很容易構(gòu)造一些非法數(shù)據(jù)、誤導(dǎo)數(shù)據(jù)實(shí)施干擾,從而造成機(jī)器學(xué)習(xí)模型的過(guò)擬合或完全失效.例如僅修改8%的樣本數(shù)據(jù)就可以導(dǎo)致藥物劑量預(yù)測(cè)的人工智能模型出現(xiàn)劑量預(yù)測(cè)錯(cuò)誤.

      此外,一些網(wǎng)絡(luò)攻擊者為了實(shí)現(xiàn)惡意代碼免殺和惡意軟件的隱蔽,開始以人工智能技術(shù)對(duì)抗人工智能的網(wǎng)絡(luò)安全防御體系,這種攻擊手法稱為“對(duì)抗機(jī)器學(xué)習(xí)”.對(duì)抗機(jī)器學(xué)習(xí)技術(shù)能夠通過(guò)某種算法,將自身的惡意樣本與正常樣本進(jìn)行融合變異,在保留自身惡意行為的基礎(chǔ)上,繞過(guò)基于機(jī)器學(xué)習(xí)的深度檢測(cè),將自身標(biāo)記為正常樣本.對(duì)抗機(jī)器學(xué)習(xí)給網(wǎng)絡(luò)防御提出了新的挑戰(zhàn),因此,在大規(guī)模利用人工智能技術(shù)進(jìn)行網(wǎng)絡(luò)安全防護(hù)的同時(shí),需要不斷優(yōu)化和升級(jí)模型和方法,以便應(yīng)對(duì)層出不窮的網(wǎng)絡(luò)安全威脅.

      5 結(jié)束語(yǔ)

      當(dāng)前,世界各國(guó)在人工智能領(lǐng)域展開了日益激烈的角逐,我國(guó)需要全面加強(qiáng)統(tǒng)籌謀劃,緊緊圍繞建設(shè)網(wǎng)絡(luò)強(qiáng)國(guó)和維護(hù)網(wǎng)絡(luò)空間安全這一總體目標(biāo),進(jìn)一步完善和優(yōu)化人工智能領(lǐng)域的戰(zhàn)略規(guī)劃、投資方向、科研布局和人才培養(yǎng)計(jì)劃,大力加強(qiáng)人工智能技術(shù)的基礎(chǔ)研究、應(yīng)用開發(fā)和投入力度,突出人工智能在網(wǎng)絡(luò)安全領(lǐng)域的戰(zhàn)略作用,實(shí)現(xiàn)對(duì)人工智能技術(shù)領(lǐng)先國(guó)家的追趕和超越,從而不斷提升我國(guó)在網(wǎng)絡(luò)空間中的主動(dòng)權(quán)和話語(yǔ)權(quán),堅(jiān)決維護(hù)國(guó)家主權(quán)、安全和發(fā)展權(quán)益.

      猜你喜歡
      漏洞人工智能算法
      漏洞
      基于MapReduce的改進(jìn)Eclat算法
      Travellng thg World Full—time for Rree
      2019:人工智能
      商界(2019年12期)2019-01-03 06:59:05
      進(jìn)位加法的兩種算法
      人工智能與就業(yè)
      數(shù)讀人工智能
      小康(2017年16期)2017-06-07 09:00:59
      三明:“兩票制”堵住加價(jià)漏洞
      下一幕,人工智能!
      漏洞在哪兒
      沁源县| 葫芦岛市| 盐池县| 禄丰县| 水富县| 南充市| 平谷区| 漳州市| 马尔康县| 深水埗区| 颍上县| 沁阳市| 玉树县| 兰西县| 聊城市| 巴南区| 平利县| 绥滨县| 永康市| 墨竹工卡县| 定陶县| 宜宾县| 镇雄县| 罗甸县| 宿迁市| 安陆市| 辉县市| 兴国县| 西盟| 阿城市| 锡林郭勒盟| 四子王旗| 义马市| 万全县| 乌鲁木齐市| 沾化县| 哈密市| 龙江县| 仙桃市| 科技| 澎湖县|