谈谈基于人工智能的网络空间安全防御战略研究.docx

上传人:lao****ou 文档编号:79932 上传时间:2023-02-11 格式:DOCX 页数:34 大小:716.84KB
下载 相关 举报
谈谈基于人工智能的网络空间安全防御战略研究.docx_第1页
第1页 / 共34页
谈谈基于人工智能的网络空间安全防御战略研究.docx_第2页
第2页 / 共34页
谈谈基于人工智能的网络空间安全防御战略研究.docx_第3页
第3页 / 共34页
谈谈基于人工智能的网络空间安全防御战略研究.docx_第4页
第4页 / 共34页
谈谈基于人工智能的网络空间安全防御战略研究.docx_第5页
第5页 / 共34页
亲,该文档总共34页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《谈谈基于人工智能的网络空间安全防御战略研究.docx》由会员分享,可在线阅读,更多相关《谈谈基于人工智能的网络空间安全防御战略研究.docx(34页珍藏版)》请在第一文库网上搜索。

1、谈谈基于人工智能的网络空间安全防御战略研究目录目录11 .前言22 .人工智能时代网络空间安全面临的风险与挑战32. 1.网络攻击越来越智能化32.2.大规模网络攻击越来越频繁42. 3.网络攻击的隐蔽性越来越高52. 4.网络攻击的对抗博弈越来越强52. 5.重要数据越来越容易被窃取或破坏63.人工智能在网络空间安全中应用的优势与特点73. 1.概述73. 2.海量数据的快速处理能力73. 3.多源异构数据的高效关联能力83. 4.动态数据的实时在线处理能力84.基于人工智能的网络空间安全防御关键技术94. 1.概述94. 2.网络安全知识的抽取和融合94. 3.网络安全知识表示104.4.

2、 网络安全知识大脑构建114. 5.基于网络安全知识大脑的攻击事件研判115.网络空间安全博弈中的控制策略125.1. 采取直接控制手段的控制策略125. 2.采取间接控制手段的控制策略146. 网络空间安全博弈中的损耗策略166. 1.采取现实攻击的损耗策略167. 2.采取“虚拟欺骗”的损耗策略177.网络空间安全博弈中的拒止策略187. 1.采取“进攻拒止”的拒止策略188. 2.采取“防御拒止”的拒止策略198.大国博弈背景下的网络空间安全能力战略布局208.1. 大国博弈的时代背景218. 2.网络强国的战略重心228. 3.网络安全体系的能力对位分析238. 4.网络安全体系的产业

3、发展对位分析258. 4. 1.产业培育259. 4. 2.产业规划、管理2610. 示2711. 发展对策与建议2910. 1.构建动态可扩展的网络安全知识大脑2910. 2.推动有效网络攻击的智能化检测2910. 3.评估人工智能技术的安全性,推动人工智能技术的良性应用3011.结语30参考文献301 .前言网络空间是构建在信息通信技术基础设施之上的人造空间,用以支撑人们在该空间开展各类与信息通信技术相关的活动。网络空间已经成为继陆、海、空、天之后的第五大活动空间,网络空间安全是国家安全的重要组成部分,网络空间频频发生的安全事件,已经严重影响了社会稳定和人民生命财产的安全,维护网络空间安全

4、已成为事关国家安全、国家主权和人民群众合法权益的重大问题。近年来,随着大数据、云计算、人工智能等新型信息技术的飞速发展,网络空间安全领域的一些难题得到解决,但是新技术也逐步被不法分子利用,造成了网络空间中新的安全问题与挑战。以人工智能技术为例,人工智能技术既能用于提升网络空间安全能力,也能引发新的安全问题,即人工智能的“赋能效应”和“伴生效应”。传统网络安全领域检测网络攻击主要依靠规则、模式匹配等方式,从流量数据、日志数据中检测符合一定规则和模式的数据。然而,随着网络安全数据量的飞速增长,基于规则、模式匹配的检测方式效果差,很难发现复杂的攻击事件。人工智能技术可以从大量的数据中自动学习,挖掘数

5、据中蕴含的规律,近年来已被用来解决网络安全问题,例如,麻省理工学院计算机科学与人工智能实验室和创业公司PatternEx共同开发的AI2网络安全入侵检测平台,可以准确预测85%以上的网络攻击;为了有效检测恶意Powershell,通过将Powershell转换为文本数据,构造卷积神经网络大大提升了检测率。人工智能技术同样可能被恶意利用,引发网络空间中新的安全问题,即人工智能技术的伴生效应。人工智能技术应用于漏洞挖掘时;能发现系统中存在的多个漏洞,从而导致系统更容易被攻击;人工智能应用于大规模网络攻击时,攻击者可以自适应生成攻击程序,通过大量的客户端实现智能化、自动化的网络攻击;人工智能应用于复

6、杂的网络攻击时,攻击者可以隐藏攻击行为、攻击路径等,从而使得防御者更难发现和检测此类攻击;人工智能技术也可应用于对网络攻防的博弈,人工智能技术自身存在脆弱性,攻击者可以攻击部署在系统中的智能模型,造成防御模型失效;人工智能技术还可能被用来窃取用户的重要数据,通过对系统中各类数据的深度挖掘,关联分析、还原出用户的重要数据,从而引发更为严重的安全问题。网络空间安全是一个攻防博弈的过程。当新的安全问题出现时,防御者需要针对性地予以解决。人工智能时代,由于智能化的提升,网络空间安全面临着更加严峻的风险与挑战,而人工智能技术也正是防御者维护网络空间安全的武器。如何基于人工智能技术提升网络空间安全的主动防

7、御能力、应对人工智能时代网络空间安全的新风险与新挑战已成为一个十分迫切的问题。本文在中国工程院“新一代人工智能安全与自主可控发展战略研究”重大咨询项目的支持下,分析了人工智能时代网络空间安全面临的风险与挑战;介绍了人工智能技术的优势与特点,以及其如何应用于网络空间安全;同时介绍了基于人工智能的网络空间安全防御关键问题及技术;最后针对网络空间防御提出了发展对策与建议。2 .人工智能时代网络空间安全面临的风险与挑战2. 1.网络攻击越来越智能化人工智能技术使得网络漏洞更容易被挖掘,各种恶意软件可以更便捷地生成和应用,从而造成网络空间面临更严峻的安全威胁。第4页共32页美国国家漏洞数据库(NVD)、

8、国家信息安全漏洞库(CNNVD)等历年来披露的漏洞越来越多,涵盖的设备、软件系统等也越来越多。人工智能技术的发展为漏洞的挖掘和利用提供了便利。模糊测试是一种自动化或半自动化的软件测试技术,构造随机、非预期的畸形数据,测试并监控程序执行过程中可能产生的异常及漏洞的可利用性。此类模糊测试技术又可以分为白盒、黑盒、灰盒模糊测试等,能高效地挖掘和利用程序漏洞。漏洞自动利用一般而言包括信息提取、漏洞识别、路径发现、状态求解及代码生成,通过从可执行文件、源码等输入数据中提取有用的信息,利用路径发现与状态求解获取利用案例,并生成漏洞利用的程序或数据,实现漏洞的自动化利用。美国国防部高级研究计划局(DARPA

9、)于2013年发起全球性网络安全挑战赛,旨在推进自动化网络防御技术的发展,即实时识别系统缺陷和漏洞,并能自动完成补丁和系统防御等。2016年,美国在拉斯维加斯举办了信息安全界的顶级赛事Defcon CTF , 1支名为Mayhem的机器夺旗赛(CTF)战队与另外14支人类顶尖的CTF战队进行角逐,机器战队一度超过两支人类战队,开创了自动化攻防的新局面。自动化攻防是网络空间安全面临的新挑战,自动化的网络攻击手段将加剧网络空间的安全威胁与挑战。2. 2.大规模网络攻击越来越频繁在人工智能时代,大规模的网络攻击越来越频繁。大规模网络攻击的形式主要包括拒绝服务攻击(DDoS)、域名解析服务器(DNS)

10、劫持等。大规模网络攻击的目标也从传统的网络系统,延伸到物联网、工业设备、智能家居、无人驾驶系统等。2016年10月,美国多个公司的服务器遭到大规模分布式拒绝服务攻击,据报道,此次攻击涉及数百万互联网地址和恶意软件的大规模攻击,而这些攻击的来源主要是被Mirai僵尸网络感染的连网设备。近年来,此类大规模僵尸网络驱动的分布式DDoS可以利用数以万计的被感染的物联网设备,通过这些设备向受害网站发送大量流量,实现攻击。2018年,美国曾组织专家讨论了针对无人驾驶汽车的攻击,其中包括大规模网络攻击可能造成的危害,并建议提前进行规划演练。人工智能技术还可生成可扩展攻击的智能僵尸网络。美国飞塔(Fortin

11、et)公司在其发布的2018年全球威胁态势预测中表示,人工智能技术未来将被大量应用在蜂群巢网络(Hivenet)和机器人集群(Swarmbots)中,能第4页共32页够利用大规模互连的设备或机器人集群同时识别和应对不同的攻击媒介,并利用自我学习能力实现前所未有的大规模自主攻击。人工智能技术使得网络攻击的成本越来越低,可利用的攻击武器和资源越来越多,从而导致大规模的网络攻击越发频繁。2. 3.网络攻击的隐蔽性越来越高传统的网络攻击行为一般会在系统中留下痕迹,容易被追溯;攻击行为的目标和意图比较明确,容易被发现。人工智能时代,利用智能化技术可以对复杂的攻击行为进行隐藏,如通过不同的终端设备实施攻击

12、,在不同的时间发动攻击等。传统的恶意代码、恶意程序在发布以后,这些代码和程序的攻击目标、攻击意图往往是确定的,作为网络空间中的防御者,可以通过逆向工程、网络监听等方式分析得知攻击的目标和意图。然而,在人工智能技术的助力下,恶意代码、恶意程序可以通过内嵌深度神经网络模型,实现在代码开源的前提下,依然确保攻击目标、攻击意图、高价值载荷三者的高度机密性,从而大幅度地提升了攻击行为的隐蔽性。2018年8月,国际商业机器公司(IBM)研究院在Black Hat USA 2018 大会上展示了 Al-Powered Malware一DeepLocker ,借助人工智能技术实现了目标识别精准性和攻击载荷机密

13、性,能有效对抗人工逆向分析。高级持续性威胁(APT)攻击是一种集合了多种攻击方式的复杂攻击。攻击者往往会花很长时间对目标网络进行观察,针对性地搜集信息,并有针对性地发动攻击。这些攻击行为可以分布在很多设备上,不同攻击行为之间也可能存在很大的时间间隔,结合人工智能技术可以对攻击行为进行更好的设计和组合,从而躲避防御者的检测,保持攻击行为的高隐蔽性。2.4. 网络攻击的对抗博弈越来越强网络空间安全是一个攻防博弈的过程。人工智能技术在处理海量、多源异构数据方面具有巨大的优势,攻击者会使用人工智能技术构造规模更大、隐蔽性更强、后果更严重的攻击,而防御者则会利用人工智能技术去提升网络攻击检测的准确率,提

14、高网络攻击检测效率,降低网络攻击误报率等。在这个过程中,人工智能技术促使网络空间的攻防博弈程度愈演愈烈。在恶意软件识别方面,基于生成对抗网络(GAN)的MalGAN算法可以使用一个替身检测器来适配黑盒恶意软件检测系统,该算法生成的恶意代码能够绕过基于机器学习的检测系统。类似的,为了躲避PDF恶意软件检测器,基于遗传算法的对抗机器学习方法可以在保留自身恶意行为的前提下,绕过机器学习分类器的识别,让恶意检测器将其识别为良性样本。此外,由于人工智能技术自身存在脆弱性,例如,图像识别神经网络容易被生成的和原样本高度相似的对抗样本迷惑,造成错误识别;推荐系统容易被个别关键词影响,造成推荐结果被人为干预。

15、当缺乏解释性的人工智能技术用于网络攻击或防御时,另一方则可利用模型自身的脆弱性发动防御或攻击,引发新一轮的网络攻防博弈。2. 5.重要数据越来越容易被窃取或破坏数据是一项重要的资源和资产,大型企业特别是互联网企业拥有着大量的用户数据,这些企业的系统一旦被攻击,很容易造成大规模的数据被窃取或破坏。除了互联网企业,很多传统企业也拥有重要的数据,而传统企业的安全意识不足,攻击者更容易通过技术手段从中窃取用户和企业的重要数据。人工智能技术则加剧了该情况的出现,攻击者利用人工智能技术能更加容易地窃取重要数据,或者破坏企业的核心数据。在数据发布过程中,用户的数据很有可能由于匿名保护等程度不够,攻击者通过多种攻击方式可以获取到用户的数据,如偏斜攻击等。成员推断攻击可以用于获取训练数据集的关键信息,攻击者可以判断某条信息是否存在于目标模型的训练数据集中,从而实现针对重要数据的窃取。攻击者通过训练出多个模仿目标模型的影子模型,利用影子

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服