人工智能和机器学习在网络安全中的7种积极和消极影响

简介: 人工智能/机器学习用于网络流量分析、入侵检测系统、入侵防御系统、安全访问服务边缘、用户和实体行为分析以及Gartner公司所描述的大多数技术领域。

人工智能(AI)和机器学习(ML)技术如今已经成为人们日常生活的一部分,其中包括网络安全。在网络安全人员的手中,人工智能/机器学习(ML)可以识别漏洞并缩短事件响应时间。但在网络罪犯手中,人工智能/机器学习(ML)则可能会造成重大伤害。


以下是人工智能/机器学习影响网络安全的七种积极方式和七种消极方式。


人工智能/机器学习对网络安全的7个积极影响




(1)欺诈和异常检测:这是人工智能工具在网络安全领域进行救援的最常见方式。复合人工智能欺诈检测引擎在识别复杂的骗局模式方面表现出色。欺诈检测系统的高级分析仪表板提供有关攻击事件的全面详细信息。这是异常检测的一般领域中极其重要的领域。


(2)电子邮件垃圾邮件过滤器:防御性规则过滤掉带有可疑词语的邮件,以识别危险的电子邮件。此外,垃圾邮件过滤器可以保护电子邮件用户,并减少处理不需要的通信所需的时间。


(3)僵尸网络检测:有监督和无监督的机器学习算法不仅有助于检测,还能防止复杂的机器人攻击。它们还有助于识别用户行为模式,以极低的误报率识别未检测到的网络攻击。


(4)漏洞管理:管理漏洞(人工管理或使用工具)可能很困难,但人工智能系统使其变得更容易。人工智能工具通过分析用户行为、端点、服务器甚至暗网上的讨论来寻找潜在漏洞,以识别代码漏洞并预测攻击。


(5)防恶意软件:人工智能技术帮助防病毒软件检测正常文件和不良文件,从而可以识别新形式的恶意软件,即使以前从未见过。虽然用基于人工智能的技术完全替代传统技术可以加快检测速度,但也会增加误报率。结合传统方法和人工智能可以检测100%的恶意软件。


(6)数据泄漏预防:人工智能帮助识别文本和非文本文档中的特定数据类型。可以训练可训练的分类器来检测不同的敏感信息类型。这些人工智能方法可以使用适当的识别算法搜索图像、语音记录或视频中的数据。


(7)SIEM和SOAR:机器学习可以使用安全信息和事件管理(SIEM)以及安全编排、自动化和响应(SOAR)工具来改进数据自动化和情报收集、检测可疑行为模式,以及根据输入自动响应。


人工智能/机器学习用于网络流量分析、入侵检测系统、入侵防御系统、安全访问服务边缘、用户和实体行为分析以及Gartner公司所描述的大多数技术领域。事实上,很难想象现代安全工具没有采用某种人工智能/机器学习技术。


人工智能/机器学习对网络安全的7个消极影响




(1)数据收集:通过社会工程和其他技术,采用机器学习技术用于更好地分析受害者,网络犯罪分子利用这些信息加速攻击。例如,在2018年,WordPress网站经历了大规模的基于机器学习的僵尸网络感染,黑客可以访问用户的个人信息。


(2)勒索软件:勒索软件正在快速增长。犯罪成功案例很多;最严重的事件之一导致Colonial 输油管道中断6天,并不得不支付了440万美元的勒索赎金。


(3)垃圾邮件、网络钓鱼和鱼叉式网络钓鱼:机器学习算法可以创建看起来像真实消息的虚假消息,旨在窃取用户凭据。在BlackHat会议的一次演讲中,John Seymour和Philip Tully详细介绍了机器学习算法如何生成带有虚假网络钓鱼链接的病毒式推文,其攻击效果是人工创建的网络钓鱼消息的四倍。


(4)Deepfakes:在语音网络钓鱼中,诈骗者使用机器学习生成的Deepfake音频技术来制造更成功的网络攻击。例如深度语音等现代算法只需要几秒钟的语音就可以模仿受害者的语音、口音和语调。


(5)恶意软件:机器学习可以隐藏跟踪节点和端点行为的恶意软件,并构建模仿受害者网络上合法网络流量的模式。它还可以在恶意软件中加入一种自毁机制,以放大网络攻击速度。人工智能算法经过训练可以比人类更快地提取数据,这使得它更难预防。


(6)密码和验证码:采用神经网络驱动的软件声称可以轻松破解人类识别系统。机器学习技术使网络犯罪分子能够分析大量密码数据集,以更好地定位密码猜测。例如,PassGAN使用机器学习算法比使用传统技术的流行密码破解工具更准确地猜测密码。


(7)攻击人工智能/机器学习本身:滥用在医疗保健、军事和其他高价值部门核心工作的算法可能会导致灾难。Berryville机器学习研究所的机器学习系统架构风险分析有助于分析已知的机器学习攻击分类法,并对机器学习算法进行架构风险分析。安全工程师必须学习如何在其生命周期的每个阶段保护机器学习算法。


人们很容易理解为什么人工智能/机器学习受到如此多的关注。而对抗复杂的网络攻击的唯一方法是利用人工智能的防御潜力。业界人士必须注意到机器学习在检测异常(例如,流量模式或人为错误)方面的强大功能。通过采用适当的对策和措施,可以防止或显著减少可能的损害。


总体而言,人工智能/机器学习在防范网络威胁方面具有巨大价值。一些政府和企业正在使用或讨论使用人工智能/机器学习来打击网络犯罪分子。虽然围绕人工智能/机器学习的隐私和道德问题是合理的,但政府部门必须确保人工智能/机器学习法规不会阻止企业使用人工智能/机器学习进行保护。因为众所周知,网络犯罪分子并不会遵守这些法规。

相关文章
|
9月前
|
人工智能 安全 网络安全
2025攻防演习回顾,AI赋能下的网络安全新格局
网络安全实战攻防演习历经9年发展,已成为检验安全体系、洞察威胁趋势的重要手段。攻击呈现实战化、体系化特征,APT、0day、勒索攻击等手段升级,AI、大数据等新技术带来新风险。攻击入口多元化、工具智能化、API成重点目标,“AI+人工”协同攻击加剧威胁。面对挑战,企业需构建纵深防御体系,从被动防御转向主动对抗。瑞数信息通过动态安全技术与AI融合,实现0day防护、漏扫干扰、勒索应急等能力,打造WAAP超融合平台,助力关键基础设施构建智能、协同、前瞻的主动防御体系。
772 1
|
人工智能 Kubernetes 安全
生成式AI时代,网络安全公司F5如何重构企业防护体系?
生成式AI时代,网络安全公司F5如何重构企业防护体系?
352 9
|
机器学习/深度学习 人工智能 供应链
从概念到商业价值:AI、机器学习与深度学习全景指南
在这个科技飞速发展的时代🚀,人工智能正以惊人的速度渗透到我们的生活和工作中👀。但面对铺天盖地的AI术语和概念,很多人感到困惑不已😣。"AI"、"机器学习"、"深度学习"和"神经网络"到底有什么区别?它们如何相互关联?如何利用这些技术提升工作效率和创造价值?
658 0
|
8月前
|
人工智能 运维 安全
AI来了,网络安全运维还能靠“人海战术”吗?
AI来了,网络安全运维还能靠“人海战术”吗?
386 28
|
10月前
|
机器学习/深度学习 人工智能 监控
AI 基础知识从0.1到0.2——用“房价预测”入门机器学习全流程
本系列文章深入讲解了从Seq2Seq、RNN到Transformer,再到GPT模型的关键技术原理与实现细节,帮助读者全面掌握Transformer及其在NLP中的应用。同时,通过一个房价预测的完整案例,介绍了算法工程师如何利用数据训练模型并解决实际问题,涵盖需求分析、数据收集、模型训练与部署等全流程。文章适合初学者和开发者学习AI基础与实战技能。
1253 25
AI 基础知识从0.1到0.2——用“房价预测”入门机器学习全流程
|
8月前
|
人工智能 安全 网络安全
从不确定性到确定性,“动态安全+AI”成网络安全破题密码
2025年国家网络安全宣传周以“网络安全为人民,靠人民”为主题,聚焦AI安全、个人信息保护等热点。随着AI技术滥用加剧,智能化攻击频发,瑞数信息推出“动态安全+AI”防护体系,构建“三层防护+两大闭环”,实现风险前置识别与全链路防控,助力企业应对新型网络威胁,筑牢数字时代安全防线。(238字)
545 1
|
11月前
|
机器学习/深度学习 PyTorch API
昇腾AI4S图机器学习:DGL消息传递接口的PyG替换
DGL (Deep Graph Learning) 和 PyG (Pytorch Geometric) 是两个主流的图神经网络库,它们在API设计和底层实现上有一定差异,在不同场景下,研究人员会使用不同的依赖库,昇腾NPU对PyG图机器学习库的支持亲和度更高,因此有些时候需要做DGL接口的PyG替换。
|
11月前
|
机器学习/深度学习 PyTorch API
昇腾AI4S图机器学习:DGL图构建接口的PyG替换
本文探讨了在图神经网络中将DGL接口替换为PyG实现的方法,重点以RFdiffusion蛋白质设计模型中的SE3Transformer为例。SE3Transformer通过SE(3)等变性提取三维几何特征,其图构建部分依赖DGL接口。文章详细介绍了两个关键函数的替换:`make_full_graph` 和 `make_topk_graph`。前者构建完全连接图,后者生成k近邻图。通过PyG的高效实现(如`knn_graph`),我们简化了图结构创建过程,并调整边特征处理逻辑以兼容不同框架,从而更好地支持昇腾NPU等硬件环境。此方法为跨库迁移提供了实用参考。
|
机器学习/深度学习 人工智能 安全
从攻防演练到AI防护:网络安全服务厂商F5的全方位安全策略
从攻防演练到AI防护:网络安全服务厂商F5的全方位安全策略
350 8

热门文章

最新文章