人工智能在信息系统安全中的运用(1),网络安全实战项目视频 ...

种地  金牌会员 | 2024-8-17 14:09:40 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 930|帖子 930|积分 2790

非法分子模拟可信实体大量的网络垂纶网站获取您的数据,如您的名誉卡的登录、暗码、号码和 CV 等等。机器学习算法对于一次性地烧毁这种方案具有很大的资助作用。
ML 可以通过雷同于电子邮件垃圾邮件过滤器的邮件分类资助。最初的训练数据是由用户手动标志邮件或报告可疑链接的人群来源。与以往一样,通过不停学习的过程, ML 算法可以提高精度。
2.3.自动数据盗窃检测

数据泄露是当今构造面临的最常见的威胁载体之一。为了缓解这样的题目,基于机器学习的算法可以被用来通过隐蔽的通道(如深网或暗网)爬行,并辨认恶意用户匿名共享的数据。
互联网的最后一层是暗中的网络。它比表面或深度网络更难访问,因为它只能通过特殊的浏览器(如 Tor 浏览器)访问。
虽然深度网络只能通过匿名加密的对等通讯信道访问,但需要应用某些掩护措施,如 CAPTCHA 。反过来, AI 必须欺骗这些系统,使其相信网络数据的代理是人类的,而且可以从办理简单的 captc 到使用 NLP 来向恶意各方的私人社区发出邀请。使用机器视觉,可以在及时中分析图像。
为了使 ML 算法有效,需要:


  • 可以或许检测差异类型的数据元素(用户定义的类型、基元类型、数据转换的沿袭、硬编码的文本、注释的类型、对环境数据的引用标识符等等)
  • 可以或许基于使用天然语言处置惩罚的受监管模型将这些检测到的类型分类为敏感的,该模型被训练成遵从下令的聚集。
  • 跟踪此类敏感类型的所有转换、血统和来源
  • 最后,测量这些敏感类型是否违反了当前( SOC-2、 GDPR )或即将到来( CCPA )的法规遵从性约束。

图.差异类型的数据元素
2.4. 感知上下文的行为分析

这更像一个概念或模型,情境感知行为分析建立在异常行为可能引发攻击的前提之上。这种类型的评估是通过大数据和机器学习来确定用户运动的风险在近及时。
这种方法也被称为 UBA ,它拼写来自用户行为分析。
所有的安全产品都在二值术语的世界中:流量欠好或好,文件感染与否。那么怎样检测较小的信号呢?详细阐述正常用户行为的标准模式有助于办理这一题目。

图.上下文分析
由于编纂什么行为可以是“正常”的行为是很复杂的,因此 ML (机器学习)模型通过查看汗青运动和在对等组中举行比力来为每个用户构建基线。它是怎样工作的?在检测到任何异常事件的情况下,评分机制聚集它们以为每个用户提供组合的风险得分。
具有较高评分的用户将被筛选出来并出现给具有上下文信息的分析师以及他们的脚色和职责。下面是这个公式:
风险=可能性X影响
通过跟踪它,使用 UBA 的应用程序可以或许提供可操纵的风险智能。
2.5. 基于蜜罐的社会工程防御

什么是蜜罐?这只是一个陷阱, IT 专业人员为恶意黑客设置,希望他们能以提供有效谍报的方式与之互动。这是 IT 中最古老的安全措施之一
随着互联网的飞速发展,网络安全已经日趋重要,针对不停出现的网络 攻击技术,自动防御系统的出现是一定的。自动防御技术中的蜜罐技术将传统 攻击手段中的欺骗技术引入了安全防御范畴,从一个新的方向出发来处置惩罚网络安全题目。设计中应用蜜罐技术的基本思想,模拟设计了一个低交互式的小型蜜罐系统。在VMwar上安装操纵系统,应用网站开发搭建了一个虚拟交互网站。通过对模拟网站的日志文件的自动读取和处置惩罚,最终达到了对网站交互平 台上的访问者举行判断,设计中用到了伪装传神、数据捕捉和数据分析等技 术,可以在虚拟与真实系统间完成对入侵者重定向的目标。

图.原始网络拓扑结构

图.采用蜜罐技术的网络拓扑结构
另一个不坏的概念,有很大的潜力即将发布。
攻击者使用人类的心理,可以或许获取个人信息,以危害安全系统,硬件和软件本身无法阻止这些攻击。一种可能的对策是使用交际蜜罐、用来诱捕攻击者的假脚色装饰。
通过充当诱饵用户,它试图欺骗攻击者。由于与蜜罐的所有通讯都是未经请求的,所以初始合同很可能是垃圾邮件。ML(机器学习) 用于对发送者是恶意的还是良性的举行分类。这样的分类然后被自动传播到所有真实雇员的装备,然后,这些装备将自动阻止来自犯罪一方的进一步通讯尝试。
三、总结

通过对每个恶意软件样本举行静态反汇编分析根据函数的控制流程图构建其自定义函数的反汇编代码文本,以及整个样本的系统函数调用图为恶意软件的特性相结合,然后使用之前的一神经网络模型(CNN-SLSTM),对恶意代码组样本举行分类。该方法可以或许很好地提取恶意代码特性并据此举行分类,提高检测效率!
总而言之,人工智能将在信息系统安全中发挥着越来越重要的作用,而与此同时,人工智能的发展也将给非法分子带来可乘之机,对信息系统安全造成威胁。可见,事物都具有两面性,而我们要取其精华,去其糟粕!
四、参考文献

[1] https://zhuanlan.zhihu.com/p/105332028
自我先容一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到如今。
深知大多数网络安全工程师,想要提升技能,往往是本身摸索成长,但本身不成体系的自学效果低效又漫长,而且极易遇到天花板技术停滞不前!
因此网络整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望可以或许资助到想自学提升又不知道该从何学起的朋侪。






既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!
由于文件比力大,这里只是将部分目录大纲截图出来,每个节点内里都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,而且后续会持续更新
假如你以为这些内容对你有资助,可以添加VX:vip204888 (备注网络安全获取)

学习路线:

这个方向初期比力容易入门一些,把握一些基本技术,拿起各种现成的工具就可以开黑了。不外,要想从脚本小子酿成黑客大神,这个方向越以后,需要学习和把握的东西就会越来越多以下是网络渗透需要学习的内容:

一个人可以走的很快,但一群人才能走的更远。假如你从事以下工作或对以下感兴趣,接待戳这里加入程序员的圈子,让我们一起学习成长!
AI人工智能、Android移动开发、AIGC大模型、C C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品司理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算
、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品司理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算**

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

种地

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表