解读:利用机器学习技术抵御未来网络威胁

简介:

在我们许多人的眼中,机器无需人类教受便能够自主学习是科幻小说或电影中的情节。而科幻电影给我们留下的印象往往是邪恶计算机企图统治世界。但当人工智能和机器学习成为我们生活中的一部分,并且用于保护人类和财产安全时,这是不是很有意思?

利用机器学习技术抵御未来网络威胁

作为全球最大的网络安全公司,赛门铁克调查发现,每年全球都会发生超过10万亿起安全事件,平均每天会发现超过100万个恶意软件。如今,单靠人类和传统系统根本无法理解和处理当下的海量数据,并将它们转化为实用的情报。这促使我们开发和试验新技术以解决这一难题,而其中,机器学习和人工智能成为研究的重点。

机器学习是什么?它与人工智能有何不同?

尽管当下的数字助手、Siri、Friends、数据挖掘、计算机视觉和工业应用等技术已令人惊叹不已,但事实上,我们仍处于机器学习和人工智能发展的初级阶段。实际上,虽然这些概念已经提出超过60年,但直至最近十年,这些技术才取得真正的实质性发展。

机器学习和人工智能密切相关,但也存在显着差异。机器学习无需特别编程,便能够从输入和经验中进行学习,而人工智能则需要机器去感知和模仿人类的行为。以自动驾驶汽车为例,识别行人可以被理解为机器学习,但在抵达目的地之前的行驶过程中所处理的所有内容则是人工智能。

机器学习在网络安全领域的应用

随着越来越多的企业拥抱数字化,保护自身企业的措施也必须进行演进。主动抵御安全风险,要比被动响应风险更加至关重要。现在,威胁和设备数量以及网络规模如此庞大,人类和传统系统根本无法充分理解安全威胁,并建立关联。因此,我们必须求助于机器学习和人工智能,确保能够领先网络攻击者一步。

在网络安全领域,机器学习和人工智能作为助力手段,为我们提供了新的机遇--系统能够理解数据,并提供我们需要关心和采取行动的信息,这能够极大地提高安全分析师的工作效率。

机器学习在网络安全中的应用主要集中在三个方面:威胁检测、异常检测,以及用户行为分析。

以威胁检测为例,我们委托机器学习系统检测新型未知文件,并确定该文件是否构成威胁。要做到这点,它必须通过查看已知恶意文件(已确定的恶意文件)进行学习,它所查看的样本数量越多,就会越了解这些样本的特征(属性、组件、行为),也就越能够检测和发现未知文件。这是一个持续自我改善与提升的过程,通过发现和吸纳已核实的新结果,不断提升机器学习的能力。

而对于异常检测而言,它需要系统检测行为模式,并基于此自动构建配置文件。在自动驾驶汽车等封闭系统中,系统会观察车辆的所有组件以及它们之间的通信方式,并为正常状态构建一个基准模型。当发生超出该模型的异常事件时,系统就会提示异常。由于数据可用性的挑战,对互联网等开放系统的异常检测变得极为难以实现。只有以海量数据为样本时,才能实现真正有效的检测。赛门铁克凭借来自亿万系统的遥测数据资源,能够实现有效异常检测。

机器学习在这两方面为我们构建出色的工具提供了支持,使赛门铁克能够领先网络攻击者一步。威胁检测帮助我们发现全新未知的恶意软件,而异常检测则能够帮助我们查看网络或系统是否受到攻击,或是否需要进一步调查。

数据是机器学习的动力之源。而大数据则是赛门铁克机器学习方法的核心。得益于在端点、网络和云安全的广泛足迹,我们从来自不同企业、行业和地区,并处于实时监测下的1.75亿端点和 5,700万攻击传感器中收集了广泛的威胁与攻击数据。这些数据意味着数十亿文件和近四万亿关联信息。这是一个庞大而丰富的数据集,能够训练分类系统去分辨哪些是“无害”、“恶意”,以及介于两者之间的数据和内容。我们拥有的数据越多越丰富,检测就会越精确越高效。

Symantec Endpoint Protection 14 解决方案能够在端点和云端部署高级机器学习,同时充分利用云中附加的人工智能机制和赛门铁克的全球智能情报网络。

展望未来

最终,我们需要能够构建出色的情报安全系统,并确保它们拥有比威胁发展更快的速度进行学习,还能够预测新的攻击。我们可以利用机器去搜索暗网,无需查找关键词,便能够理解和解读以任何语言所进行的讨论,并将这些内容导入人工智能,将它们与所有其他机器学习输出进行整合,从而最终实现感知、检测和生产。

尽管机器智能的概念存在已久,但真正意义上的发展还是开始于近年。我们对于机器学习和人工智能将威胁监测带入新的领域感到兴奋不已。如果能够正确利用人工智能与机器学习,并与端点和云端广泛而丰富的数据相结合,这些技术将彻底改变打击网络犯罪的方式。

随着计算能力和数据量的提升,人工智能和机器学习也在快速发展。每当我们在网上购物、使用ATM机 、或者浏览广告时,智能机器都正在保护着我们。虽然现实生活中并没有统治世界这种惊心动魄的故事,但它们的出现至少会让我们睡得更加踏实。



本文作者:Nick Savvides

来源:51CTO

相关文章
|
6月前
|
机器学习/深度学习 人工智能 监控
上海拔俗AI软件定制:让技术真正为你所用,拔俗网络这样做
在上海,企业正通过AI软件定制破解通用化难题。该模式以业务场景为核心,量身打造智能解决方案,涵盖场景化模型开发、模块化架构设计与数据闭环优化三大技术维度,推动技术与业务深度融合,助力企业实现高效、可持续的数字化转型。
219 0
|
7月前
|
监控 前端开发 安全
Netty 高性能网络编程框架技术详解与实践指南
本文档全面介绍 Netty 高性能网络编程框架的核心概念、架构设计和实践应用。作为 Java 领域最优秀的 NIO 框架之一,Netty 提供了异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。本文将深入探讨其 Reactor 模型、ChannelPipeline、编解码器、内存管理等核心机制,帮助开发者构建高性能的网络应用系统。
479 0
|
9月前
|
监控 算法 安全
基于 C# 基数树算法的网络屏幕监控敏感词检测技术研究
随着数字化办公和网络交互迅猛发展,网络屏幕监控成为信息安全的关键。基数树(Trie Tree)凭借高效的字符串处理能力,在敏感词检测中表现出色。结合C#语言,可构建高时效、高准确率的敏感词识别模块,提升网络安全防护能力。
228 2
|
11月前
|
调度 Python
探索Python高级并发与网络编程技术。
可以看出,Python的高级并发和网络编程极具挑战,却也饱含乐趣。探索这些技术,你将会发现:它们好比是Python世界的海洋,有穿越风暴的波涛,也有寂静深海的奇妙。开始旅途,探索无尽可能吧!
263 15
|
11月前
|
监控 算法 JavaScript
基于 JavaScript 图算法的局域网网络访问控制模型构建及局域网禁止上网软件的技术实现路径研究
本文探讨局域网网络访问控制软件的技术框架,将其核心功能映射为图论模型,通过节点与边表示终端设备及访问关系。以JavaScript实现DFS算法,模拟访问权限判断,优化动态策略更新与多层级访问控制。结合流量监控数据,提升网络安全响应能力,为企业自主研发提供理论支持,推动智能化演进,助力数字化管理。
278 4
|
11月前
|
机器学习/深度学习 算法 PyTorch
Perforated Backpropagation:神经网络优化的创新技术及PyTorch使用指南
深度学习近年来在多个领域取得了显著进展,但其核心组件——人工神经元和反向传播算法自提出以来鲜有根本性突破。穿孔反向传播(Perforated Backpropagation)技术通过引入“树突”机制,模仿生物神经元的计算能力,实现了对传统神经元的增强。该技术利用基于协方差的损失函数训练树突节点,使其能够识别神经元分类中的异常模式,从而提升整体网络性能。实验表明,该方法不仅可提高模型精度(如BERT模型准确率提升3%-17%),还能实现高效模型压缩(参数减少44%而无性能损失)。这一革新为深度学习的基础构建模块带来了新的可能性,尤其适用于边缘设备和大规模模型优化场景。
439 16
Perforated Backpropagation:神经网络优化的创新技术及PyTorch使用指南
|
12月前
|
存储 双11 数据中心
数据中心网络关键技术,技术发明一等奖!
近日,阿里云联合清华大学与中国移动申报的“性能可预期的大规模数据中心网络关键技术与应用”项目荣获中国电子学会技术发明一等奖。该项目通过端网融合架构,实现数据中心网络性能的可预期性,在带宽保障、时延控制和故障恢复速度上取得重大突破,显著提升服务质量。成果已应用于阿里云多项产品及重大社会活动中,如巴黎奥运会直播、“双十一”购物节等,展现出国际领先水平。
|
12月前
|
存储 监控 算法
基于 Python 哈希表算法的局域网网络监控工具:实现高效数据管理的核心技术
在当下数字化办公的环境中,局域网网络监控工具已成为保障企业网络安全、确保其高效运行的核心手段。此类工具通过对网络数据的收集、分析与管理,赋予企业实时洞察网络活动的能力。而在其运行机制背后,数据结构与算法发挥着关键作用。本文聚焦于 PHP 语言中的哈希表算法,深入探究其在局域网网络监控工具中的应用方式及所具备的优势。
345 7
|
安全 网络安全 定位技术
网络通讯技术:HTTP POST协议用于发送本地压缩数据到服务器的方案。
总的来说,无论你是一名网络开发者,还是普通的IT工作人员,理解并掌握POST方法的运用是非常有价值的。它就像一艘快速,稳定,安全的大船,始终为我们在网络海洋中的冒险提供了可靠的支持。
343 22

热门文章

最新文章