作者:Veronica Combs

翻译:林鹤冲

校对:wwl

本文约1600字,建议阅读6分钟

人工智能和机器学习如何逃避网络安全的防护并且完成更快更有效的破坏。

标签:cybersecurity

专家告诫:攻击者可以用机器学习来更快地破解密码,以及建立会藏匿的恶意软件。

图片:iStockphoto/metamorworks

三个网络安全专家在NCSA和纳斯达克网络安全峰会上解释了人工智能和机器学习如何逃避网络安全的防护并且完成更快更有效的破坏。

十月六日星期二,国家网络安全联盟的执行董事Kelvin Coleman,在以 “可用的安全:影响和丈量人类行为的改变”为主题的论坛中对这一部分进行了探讨。

国立标准与技术学院,员工信息技术实验室的首席Elham Tabassi,是这次“网络安全中的人工智能和机器学习:善、恶、丑”讲座中的一位嘉宾。

查看:

Security threats on the horizon: What IT pro's need to know (free PDF) (TechRepublic)

“攻击者能使用AI来躲避检查,藏在不能被找到的地方,并且自动开启反侦查模式。”Tabassi说。

Digital Guardian的数字首席信息安全官Tim Bandos认为,网络安全总是需要借助人类思维来建立更强的防御措施来抵抗攻击。

“AI 是助手,安全分析师和威胁侦查官是超级英雄”他说。

以下是3种AI和ML被用于网络安全攻击中的方式。

数据中毒

Tabsassi说,攻击者有时会瞄准用来训练机器学习模型的数据。数据中毒是通过操纵一个训练集来控制模型的预测能力,使模型做出错误的预测,比如标记垃圾邮件为安全内容。

数据中毒有两种类型:攻击ML算法可用性和攻击算法的完整性。研究表明,训练集中3%的数据遭遇数据中毒会导致预测准确率下降11%。

通过后门攻击,一个入侵者能够在模型的设计者不知情的情况下,在算法中添加入参。攻击者用这个后门使得ML系统错误地将特定的可能携带病毒的字符串识别为良性。

Tabsssi说毒害数据的方法能够从一个模型转移到另一个模型。

“数据是机器学习的血液和燃料, 用来训练模型的数据应该被予以同模型一样的重视。”她说,“用户信任度是被模型和训练的质量以及其中的数据所影响的。”

Tabassi 说业界需要制定一个标准和规则来保证数据的质量,NIST已经在制定国家规范以约束AI的可靠性,规范包含高阶的规则和强调准确性、安全性、偏差性、隐私性和可解释性的技术要求。

查看 :

Social engineering: A cheat sheet for business professionals (free PDF) (TechRepublic)

生成对抗网络

生成对抗网络(GANs)是由两个相互对抗的AI组成 -- 一个模拟原有的内容,另一个负责挑出错误。通过二者的对抗,他们共同创立出与原先高度拟合的内容。

Nvidia的研究者训练了一个特殊的AI模型来重建吃豆人游戏。(https://www.zdnet.com/article/nvidia-researchers-use-ai-to-recreate-pac-man-without-a-game-engine/)这个模型只是简单地观察了几个小时的游戏,没有借助游戏引擎,Stephanie Condon在ZDNet中解释道。

Bandos说攻击者使用GANs来模拟一般的数据传输规律,来将分散系统的注意力,并且找到能使敏感数据迅速撤离的方法。

“因为有了这些能力,他们可以在30-40分钟内完成进出。”他说,“一旦攻击者开始使用AI和机器学习,他们就能自动运行这些任务了。”

GANs还可以用于破解密码,躲避杀毒软件和欺骗面部识别,Thomas Klimek在文章“生成对抗网络:他们是什么,为什么我们要害怕。”

(https://www.cs.tufts.edu/comp/116/archive/fall2018/tklimek.pdf)中如是描述。一个用机器学习建立的密码猜测对抗网络(PassGAN system),使用行业标准密码清单上训练模型,最终该网络能够猜测到比其他几个在同样数据集上训练的工具更多的密码。除了生成数据,GANs能创造可以躲避基于机器学习检测的恶意软件。

Bandos认为用于网络安全的AI算法不得不通过频繁地重复训练才能识别新的攻击。

“恶意软件在进化,我们也要一起进化。”他说。

他用“混淆”作为例子,比如一个恶意软件的大部分是由合规的代码组成的(所谓用合法代码来混淆/伪装),一个ML算法必须要能够识别其中的恶意代码。

僵尸程序

VMware Carbon Black的高级网络安全策略师Greg Foss讲道,如果AI算法被用于做决策,那么他们也能被操控做出错误的决策。

“如果攻击者理解这些模型,他们就能够用他们做坏事。”他说。

Foss说最近的一次对加密货币交易系统的攻击就是通过僵尸程序执行的。

“攻击者进入系统并且发现计算机程序如何进行交易,然后他们用这个程序去迷惑算法。”他说,“这个也有很多其他应用。”

Foss补充说这个技术不是新的,但是现在这些算法比以更智能了,这大大提高了算法做出一个坏决策的风险。

可阅览更多相关文章

1.How to become a cybersecurity pro: A cheat sheet (TechRepublic)

2.Social engineering: A cheat sheet for business professionals (free PDF) (TechRepublic)

3.Shadow IT policy (TechRepublic Premium)

4.Online security 101: Tips for protecting your privacy from hackers and spies (ZDNet)

5.All the VPN terms you need to know (CNET)

6.Cybersecurity and cyberwar: More must-read coverage (TechRepublic on Flipboard)

原文标题:

3 ways criminals use artificial intelligence in cybersecurity attacks

原文链接:

https://www.techrepublic.com/article/3-ways-criminals-use-artificial-intelligence-in-cybersecurity-attacks/

编辑:于腾凯

校对:林亦霖

译者简介

林鹤冲,墨尔本大学生物医学和信息技术双学士应届毕业生。即将进入IT咨询的领域。希望趁年轻多尝试多学习来探寻和确定个人定位。希望能多补充专业知识和实践经验,未来能有机会在智能医疗领域发光发热。希望能与大家多交流学习专业和人生的经验!

翻译组招募信息

工作内容:需要一颗细致的心,将选取好的外文文章翻译成流畅的中文。如果你是数据科学/统计学/计算机类的留学生,或在海外从事相关工作,或对自己外语水平有信心的朋友欢迎加入翻译小组。

你能得到:定期的翻译培训提高志愿者的翻译水平,提高对于数据科学前沿的认知,海外的朋友可以和国内技术应用发展保持联系,THU数据派产学研的背景为志愿者带来好的发展机遇。

其他福利:来自于名企的数据科学工作者,北大清华以及海外等名校学生他们都将成为你在翻译小组的伙伴。

点击文末“阅读原文”加入数据派团队~

转载须知

如需转载,请在开篇显著位置注明作者和出处(转自:数据派ID:DatapiTHU),并在文章结尾放置数据派醒目二维码。有原创标识文章,请发送【文章名称-待授权公众号名称及ID】至联系邮箱,申请白名单授权并按要求编辑。

发布后请将链接反馈至联系邮箱(见下方)。未经许可的转载以及改编者,我们将依法追究其法律责任。

点击“阅读原文”拥抱组织

独家 | 三种使用AI攻击网络安全的方法相关推荐

  1. SAP-ABAP三种定义嵌套型结构的方法

    *第一种定义嵌套型结构的方法 DATA: BEGIN OF str1, f_name(4) TYPE c VALUE 'Brad', l_name(4) TYPE c VALUE 'Pitt', EN ...

  2. java 三种将list转换为map的方法详解

    这篇文章主要介绍了java 三种将list转换为map的方法详解的相关资料,需要的朋友可以参考下 java 三种将list转换为map的方法详解 在本文中,介绍三种将list转换为map的方法: 1) ...

  3. mysql重复上一行的快捷_MySql三种避免重复插入数据的方法

    前言 MySql 在存在主键冲突或唯一键冲突的情况下,根据插入方式,一般有以下三种插入方式避免错误. insert ignore. replace into insert on duplicate k ...

  4. 单片机长时间程序跑飞_单片机程序跑飞的三种现象、原因及解决方法

    今天在编写单片机程序的时候,由于中断服务程序写的不好,导致单片机程序总是跑飞,最后费了好长时间,花了很大功夫才找到问题原因,由此总结了单片机程序跑飞的三种现象.原因及解决方法. 一.数组越界(数组溢出 ...

  5. 收藏夹导出至html,分享win7电脑中三种导出浏览器收藏夹地址方法

    使用win7电脑浏览器访问网站时为了更方便之后的访问用户都会讲有需要的网站收藏,但是有些用户在使用浏览器时并不习惯登陆账户就会导致收藏夹无法同步,之后电脑出现故障时或是浏览器出现问题收藏内容就会消失, ...

  6. 线性代数 --- 三种计算矩阵的行列式的方法之二 莱布尼兹展开法(个人笔记扫描版)

    三种计算矩阵的行列式的方法之二 莱布尼兹展开法 在我的个人的线性代数学习中,我分别记录计算矩阵行列式的三种方法,1,LU分解法,2,拉普拉斯展开法,这里我介绍一下第三种方法,莱布尼兹展开法.   行列 ...

  7. 【转载】三种证明欧拉恒等式的方法(3 methods of proving Euler's Formula )

    [转载]三种证明欧拉恒等式的方法(3 methods of proving Euler's Formula ) 如下证明来自维基百科,本文属于转载如有版权涉及问题,概不负责. These proofs ...

  8. 盘点三种卫星图分幅导出的方法

    1. 概述 分幅的使用场景有很多,最经常接触的是国家根据不同比例尺制定的<国家基本比例尺地形图分幅和编号>(即我们常说的国家标准分幅):在工程上需要将一张大的图分成多张导出,也是分幅:如果 ...

  9. 三种将list转换为map的方法

    三种将list转换为map的方法 博客分类: JAVA相关 在本文中,介绍三种将list转换为map的方法: 1) 传统方法 假设有某个类如下 Java代码   class Movie { priva ...

最新文章

  1. Java-Runoob:Java Stream、File、IO
  2. vs账号状态异常_西甲第35轮直播:皇家马德里vs阿拉维斯 皇马气势汹汹欲冲连胜势头!...
  3. SwitchyOmega 配置
  4. java加载dll UnsatisfiedLinkError: no mydll in java.library.path
  5. Linux 文件或文件夹重命名命令mv
  6. php禁用exec,php – 警告:出于安全原因,已禁用`exec()`
  7. 【案例】保健品行业如何优化供应链管理?APS系统来帮忙
  8. java中this用法总结
  9. Oracle 11g 字符集修改
  10. js 自带的 map() 方法
  11. python 水位流量关系曲线_水位流量关系曲线的绘制方法_张红艳
  12. yocto-poky下目录结构分析
  13. 机器学习-有监督学习-分类算法:SVM/支持向量机【SVM:高维空间里用于二分类的超平面;支持向量:超平面附近隔离带边界上的样本】【求参数(ω,b)使超平面y(x)=Φ(x)·ω+b能最优分隔两集合】
  14. solaris学习6:帐号、安全管理
  15. 第15.9节 PyQt学习入门:使用Qt Designer进行GUI设计的步骤
  16. 【dgl框架】dgl.metapath_reachable_graph函数解析
  17. 《Unity开发实战》——2.4节自定义镜头光晕效果
  18. 改变水平线hr的颜色
  19. 视频webm怎么转换成mp4
  20. c语言循环题兔子第三个月生,C语言·古典问题: 兔子总数

热门文章

  1. cpu满了卡住 linux_Linux系统中CPU占用率较高问题排查思路与解决方法
  2. D1net阅闻:思科占全球交换路由器53%市场份额
  3. 深入解析Android关机
  4. JS --正则表达式
  5. 【Xamarin挖墙脚系列:现有IPhone/IPad 设备尺寸】
  6. iOS 提高tableView 性能的优化
  7. EASYPHP安装完Apache工作正常后,配置MYSQL的问题
  8. python怎么拆分没有分隔符字符串_python如何拆分含有多种分隔符的字符串
  9. java异常详细讲解_Java异常处理机制的详细讲解和使用技巧
  10. 真正理解线程上下文类加载器(多案例分析)