推广 热搜: csgo  vue  angelababy  2023  gps  新车  htc  落地  app  p2p 

人工智能与信息安全

   2023-08-18 网络整理佚名970
核心提示:通常人工智能是指通过普通计算机程序的手段实现的人类智能技术。目前有大量的工具应用了人工智能,其中包括搜索和数学优化、逻辑推演。人工智能“情报分析员”的优势就在于算法可以适应不断变化的环境和场景,还可以代替人工操作员实施目标识别等任务。三.人工智能与信息安全以人类免疫系统为模型,的企业免疫系统利用机器学习和人工智能算法的进步,对正常的“生活模式”有了更深入的理解。

人工智能( ,简称AI),又称机器智能,是指人类制造的机器所表现出的智能。 人工智能一般是指通过普通计算机程序实现的人类智能技术。 该术语还指研究是否以及如何实现此类智能系统的科学领域。

一、人工智能

人工智能的研究技术性和专业性很强,各个分支领域深入且各异,因此涉及面广。 人工智能的研究可以分为几个技术问题。 其子领域主要集中于解决具体问题,其中之一就是如何利用各种工具来完成具体的应用。

人工智能的核心问题包括构建类似于甚至超越人类的推理、知识、计划、学习、交流、感知、运动和操纵物体的能力。 强人工智能仍然是该领域的长期目标。 目前,强人工智能已经取得了初步成果,甚至在视频识别、语言分析、棋盘游戏等方面的一些单方面能力已经达到了超越人类的水平,而人工智能的通用性意味着能够解决上述问题是同一个AI程序可以直接利用现有的AI完成任务,无需重新开发算法,与人类的处理能力相同,但要实现强人工智能与思维能力的融合还需要时间的研究。 比较流行的方法包括统计方法、计算智能和传统意义上的人工智能。 目前有大量应用人工智能的工具,包括搜索和数学优化、逻辑推演等。 基于仿生学、认知心理学以及概率论和经济学的算法也正在逐步探索。

发展历程

人工智能的诞生:1943 – 1956

20世纪40年代和20世纪50年代,一群来自不同领域(数学、心理学、工程学、经济学和政治学)的科学家开始探索创造人造大脑的可能性。 1956年,人工智能被确立为一门学科。

黄金时代:1956 – 1974

达特茅斯会议之后的几年是一个充满伟大发现的时代。 对于许多人来说,这一阶段开发的程序是奇迹:计算机可以解决代数应用题、证明几何定理以及学习和使用英语。 当时大多数人很难相信机器可以如此“智能”。 研究人员在私下和发表的论文中都表达了相当乐观的态度,认为完全智能的机器将在二十年内出现。 20 世纪 50 年代末和 1960 年代出现了大量成功的人工智能项目和新的研究方向。

第一个人工智能低谷:1974 年 – 1980 年

到了 20 世纪 70 年代,人工智能开始面临批评,随之而来的是融资困难。 人工智能研究人员错误地判断了他们课题的难度:之前的乐观情绪导致了很高的期望,而当承诺没有兑现时,对人工智能的资助就会被削减或取消。 与此同时,由于马文·明斯基对感知器的激烈批评,联结主义(即神经网络)消亡了十年。 20 世纪 70 年代末,尽管存在公众的误解,人工智能在逻辑编程和常识推理等领域取得了进展。

繁荣时期:1980 – 1987

20世纪80年代,一类被称为“专家系统”的人工智能程序开始被世界各地的公司采用,“知识处理”成为主流人工智能研究的焦点。 日本政府积极投资人工智能,同年推动其第五代计算机工程。 80 年代初的另一件激动人心的事件是约翰和大卫让联结主义重新焕发活力。 人工智能再一次成功了。

人工智能:1993 年至今

人工智能现在已经五十多岁了,终于实现了一些最初的目标。 它已成功地应用于科技行业,有时甚至在幕后。 这些成就有的是由于计算机性能的提高,有的是在崇高的科学责任感驱动下对特定课题的不断追求而获得的。 尽管如此,人工智能的声誉,至少在商业界,已今非昔比。 20 世纪 60 年代激发了全世界想象力的“实现人类水平的智能”的最初梦想失败的原因仍然存在争议。 各种因素的合力使人工智能分裂为多个子领域,有时甚至用新的术语来掩盖“人工智能”这个失去光泽的金字招牌。 人工智能比以往任何时候都更加谨慎,但也更加成功。

强人工智能和弱人工智能

强人工智能的观点认为,有可能创造出能够推理()和解决问题的智能机器,这样的机器将被认为是有感情和自我意识的。 强人工智能可以分为两种类型:

类人人工智能,机器像人类一样思考和推理。

非人人工智能,即机器具有与人类完全不同的感知和意识,采用与人类完全不同的推理方法。

弱人工智能观点认为,不可能创造出能够真正推理和解决问题的智能机器。 这些机器只是看上去有智能,但它们并不真正具备智能,也不具备自主意识。

弱人工智能的出现是与强人工智能形成鲜明对比的,因为人工智能的研究一度停滞不前,直到神经网络拥有强大的计算能力来模拟它,才开始发生变化并大幅前进。 然而,人工智能研究者并不一定认同弱人工智能,也不一定关心或理解强人工智能和弱人工智能的内容和区别,并对其定义争论不休。

就目前的人工智能研究领域而言,研究人员已经制造了大量看起来像智能的机器,并取得了相当多的理论和实质性成果。 例如,2009年,康奈尔大学的霍德教授和他的博士生开发出了只要给计算机程序一些数据,计算机程序就可以推导出牛顿花费多年研究的牛顿力学公式,相当于在短短几十小时内重新发现牛顿力学公式。 计算机程序还可用于研究许多其他领域的科学问题。 这些所谓的弱人工智能在神经网络的发展下取得了长足的进步,但如何将它们融入到强人工智能中还没有明确的结论。

二、AI与智能

近年来,得益于信息技术的进步和网络融合的加速,无形无形数据呈现“井喷”趋势。 尤其是无人机、卫星图像等新兴技术的发展,正在源源不断地传输大量的图像、视频信息。 情报工作的第一步是信息处理——对大量非结构化数据进行清洗和标记,将计算机收集的数据压缩成人脑可以容纳和理解的有用信息。 与以往的电子邮件、手写文档、电话录音等情报收集方式相比,如今的社交网络每分每秒都在诞生“海量”数据。 如何快速有效地提取关键信息已成为情报机构研究的重点。

人工智能加入智能工作的原理并不复杂。 借助语音识别、文本识别、人脸识别等技术,人们可以对大量非结构化数据进行“整合和标记”,并将收集到的数据处理成更容易被计算机理解的有用信息。 据悉,美国空军正在研究利用机器视觉识别系统来监控视频内容。 这只是比较初步的数据信息筛选。 理想情况下,人工智能不会机械地提醒特定的关键词或图像,而是能够对所有文本、图像和视频信息进行整体、动态的理解。 过程。

当然,这只是人工智能用于情报工作的冰山一角。 借助人工智能技术,研究人员实现了离散数据的关联和整合,不仅提高了情报的自动处理水平,而且可以自主学习获取基于用户识别的开源情报数据。 美国军方目前正花费数十亿美元建立地理空间情报系统。 这些与“人文地理”相关的数据,例如网页、电子邮件、即时消息、社交媒体,恰好可以通过人工智能和机器学习来自动收集和处理。 人工智能“情报分析师”的优势在于算法可以适应不断变化的环境和场景,还可以代替人类操作员执行目标识别等任务。

利用人工智能进行情报分析并不意味着人类将被彻底“下岗”。 美国情报高级研究计划局举办的卫星图像分析竞赛中,存在多角度拍摄物体图像颠倒、移动云层影响成像效果、卫星图像分辨率不均匀等诸多问题,进一步增加了卫星图像分析的难度。人工智能深度学习的挑战。 工作困难。 更重要的是,地球的卫星图像并不完美。 即使人工智能的识别准确率达到90%以上,仍然无法独立完成所有工作。 此外,人工智能最大的“克星”就是人类的欺骗或“诱导输入”。 人工智能系统可以通过简单的数据输入来“愚弄”,即使它只是一个放错位置的像素,坦克的照片可能会被误认为是汽车,但人眼可以轻松分辨出差异。

无论人工智能技术在什么环境下使用,都会存在很多机遇和挑战。 人工智能具有以下特点。 人工智能技术对信息安全的影响最终取决于开发者如何在这项技术中“扬长避短”。

1. 自主权。 人工智能是自主系统的主要驱动力,通常被认为是情报分析技术的主要优势。

2.速度。 人工智能可以在极端的时间尺度上进行战斗,以千兆赫兹的速度做出反应,并支持多个系统执行超出人类耐力的长期任务。

3.可扩展性。 人工智能有潜力充当力量倍增器,增强人类能力并引入能力更强但成本更低的系统。

4、信息优势。 人工智能可以用来应对情报分析面临的数据爆炸问题。

5.不可预测性。 鉴于人工智能技术的模糊性,人工智能算法往往会产生不可预测的结果,但人工智能系统也可能以不可预测的方式失败,具有“脆弱而顽固”的特点。

6. 无法解释。 许多人工智能系统无法解释其解决方案的推导,这使得可预测性问题变得更加复杂。

7. 对手可以利用人工智能。 人工智能系统为攻击者提供了独特的攻击途径。 人工智能系统是基于软件的系统,很像网络,并且可能具有相同的漏洞,使它们容易受到黑客的攻击。

三、人工智能与信息安全

近年来,全球网络威胁持续增长,各类网络攻击和网络犯罪日益突出。 许多漏洞和攻击工具被网络犯罪组织商业化,并进行大量地下交易以获取巨额利润,加速了网络威胁的蔓延。 随着网络犯罪背后黑色产业链盈利能力的大幅提升以及互联网的无国界性,网络威胁给全球用户造成的损失随着范围的扩散而迅速增加。

信息安全进入人工智能时代

由于网络攻击的性质不断演变,防御过程中常常需要面对以前未知类型的恶意软件,而人工智能则可以凭借其强大的大规模计算能力脱颖而出,快速筛选数百万个事件以发现异常情况、风险等以及未来威胁的信号。

人工智能在国防领域的这种天然优势,使得“AI+网络安全”成为热门炸鸡,特别是在发现和阻止黑客入侵物联网设备、防止恶意软件和文件被执行、提高安全运营的运行效率方面中心,量化风险、网络流量异常检测、恶意移动应用检测等六大重点创新领域成为AI网络安全防护的突破口。

早在 2014 年,亚马逊就为 CIA 构建了定制云计算服务,以满足敏感数据的严格合规和监管要求。 2014年第四季度,亚马逊云计算服务平台AWS向情报界以外的其他政府客户开放了此类工具。 与此同时,亚马逊收购了两家人工智能网络安全公司——.ai 和 Sqrrl——以保护云中的敏感数据。 从那以后的几年里,老大哥亚马逊和众多人工智能初创公司都承诺成为新网络安全工作的支柱。

随着网络安全技术和人工智能技术的不断发展,越来越多的安全企业开始利用人工智能技术的优势,针对新型网络威胁提供新的解决方案,帮助企业和客户对抗快速发展的网络威胁。

公司人工智能产品

成立于2004年,2012年因0day漏洞和APT攻击变得猖獗。 开始上升。 2013年至2016年共进行了四次收购,其中收购金额为10亿美元、收购金额为6000万美元、收购金额为2亿美元,最后一次收购金额为3000万美元。 这四家公司主要从事网络安全咨询及舆情管控、威胁情报和安全集成业务。 此次收购实现了安全服务领域的跨越式发展,构建了集检测、处理、情报、咨询于一体的综合安全管理平台。 。

1.Helix网络安全平台

该公司的Helix网络安全平台于2017年4月推出。该平台使用机器学习和其他相关技术来自动检测未见过的威胁,并减少威胁响应时间和修复漏洞所需的时间。

声称是一家以情报为主导的安全公司。 它提供了一个融合了安全技术、威胁情报和咨询的单一平台。 它在67个国家拥有超过5,800家客户,其中包括超过40%的福布斯全球2000强企业。 它已经营业了十多年,是一家上市公司。 Helix 平台由安全专家设计,使安全人员能够高效执行警报管理、搜索、分析、调查和报告等关键功能。

Helix 网络安全平台的优势

提高威胁可见性:将 300 多种 和非 安全工具与覆盖全国的威胁情报、规则和分析集成,以提供态势感知。

加速响应并减少威胁的影响:集中关键安全功能并自动化工作流程,根据现有经验预先构建解决方案。

即时态势感知操作员界面

Helix网络安全平台的特点

威胁情报:发现数据中隐藏的模式和异常,以进一步丰富检测并为调查提供背景。

调查工作台:用于索引、归档和搜索所有事件数据源(例如威胁警报)的基础设施。

报告:使用或自定义仪表板、小部件来直观地整合、呈现和探索重要信息。

自动化操作:通过产品集成和预配置的最佳响应操作,自动化并加速调查和响应流程。 以及发现、丰富、探索和理解最新的情报威胁。

工作流程管理:通过自动和手动工作流程组织、分配、协作并采取行动步骤。

Helix 是一种端到端检测和响应系统,旨在识别看不见的威胁并为专家决策提供一线情报。

该公司的 Helix 集成了来自火眼自有网络和端点安全产品以及第三方安全产品的安全信息,并使用机器学习将这些数据放入上下文中。 许多安全供应商现在使用机器学习来“连接现有海量数据中的各个点”,但该公司也在增加团队的专业知识和分析(由公司收购)。

Helix 结合机器学习和专家知识,寻找数据中隐藏的模式和异常,发现非恶意软件威胁。 在这种类型的威胁攻击中,黑客利用目标现有的软件来执行恶意活动。 从安全运营的角度来看,Helix的价值来自于统一的控制台,可以集中显示所有需要关联的内容。 可以通过控制台直接诊断和取证潜在威胁。 无需派人亲自检查每台计算机,一年可节省数千小时的人工。 仪表板还可以根据具体情况进行定制,从而无需显示无关信息。 这与某些 SIEM 系统相去甚远,后者一屏又一屏地显示需要“博士级”技能水平才能解码的数据。 可视化仪表板还可以让您更轻松地遵守 PCI 和 HIPAA 等法规。

2. 端点解决方案

是一款适用于拥有 250,000 至 350,000 个端点的组织的 EDR 解决方案,为小型公司提供云选项。 支持复杂的违规调查以及检测和预防功能,以帮助响应绕过传统端点防御的威胁。 它还包括通过 OEM 合作伙伴提供的自动驾驶汽车。 所谓的国家级威胁情报被认为是一个差异化因素。 它还利用多个检测引擎和上下文企业搜索。 是一个独立的端点产品。 它与 Helix 安全操作平台(包括端点和网络检查)集成,从防火墙提取第三方警报,并自动返回端点。

人工智能产品

总部位于旧金山和英国剑桥,在全球设有23个办事处。 是全球领先的网络安全机器学习公司和企业免疫系统的创建者。 企业免疫系统由剑桥大学数学家创建,使用人工智能算法自动检测所有类型网络中的网络威胁并采取行动,包括物理、云和虚拟化网络威胁,以及物联网威胁和工业控制系统威胁等等。 提供的“企业免疫系统”可以部署在企业网络中,监控网络异常情况。 一旦网络中出现可疑行为,IT 经理就会收到警报,并在必要时自动触发保护操作以减缓攻击。

企业免疫系统以人类免疫系统为模型,利用机器学习和人工智能算法的进步来更深入地了解正常的“生活模式”。

1.

是该公司于 2017 年 4 月推出的第一个能够自主响应持续网络威胁的解决方案。它是完全可配置的,允许根据组织的需求进行不同程度的自动化。 例如,用户可以选择在实施之前“验证”对抗原的反应,从而使用户可以节省调查威胁的时间。

一种自动响应解决方案由屡获殊荣的人工智能技术提供支持,可针对持续的网络威胁采取行动,限制损害并实时阻止其传播。 该技术就像数字抗体一样,在威胁事件发生时采取非常有针对性的行动,智能地生成检测和响应,而不影响正常的业务运营。 利用这种对关键威胁的自动响应,采取相应的补救措施来消除威胁,并让安全团队腾出时间来采取其他程序化步骤等等。

第 1 步:使用机器学习加深对设备和用户正常“生活模式”的理解

第二步:识别出与从异常来源下载稀有文件相关的高度异常活动。

步骤 3:强制执行设备的“生命模式”,其中正常行为之外的所有连接都会终止,并且设备的正常活动不受影响。

具有在部署了企业免疫系统的网络中采取行动的响应能力。 该模块可以在现有设备上激活或安装在独立设备上。 一旦安装,就会采取防御行动来维持正常的“生活模式”。 它会暴露异常活动的设备并采取措施将其恢复正常运行。 对机器之间“正常”通信的理解正在不断发展,因此它知道的信息越多,它就越能理解异常情况。 如果组织内的设备被认为严重异常,则可以选择终止该设备及其在该特定上下文中的对等组非常不寻常的连接。 然而,立即行动是特定的,当减慢或终止异常链接时,其他进程不会被中断。 许多客户选择以人性化模式安装。 在这种模式下,根据对威胁的判断自动生成响应行动的建议,但需要操作员验证行动。 准备好后,您可以切换到主动模式,从而自动执行响应。 所采取的所有行动都将在 中向您报告。 您的安全或基础设施团队可以随时编辑或撤消操作。

生成并执行操作以阻止持续的勒索软件和内部威胁、合规违规、恶意软件和其他威胁,从而节省安全团队分类和响应威胁警报的宝贵时间。

2.

Yes 的旗舰人工智能网络防御解决方案。 能够检测和分类整个企业的网络威胁。 它将执行实时威胁检测,将网络可视性和高级调查功能结合在一个统一的系统中,并且安装快速且方便。

使用专有的机器学习和人工智能算法,通过被动分析原始网络流量,持续了解组织中每个用户、设备和子网的“正常”情况。 独立学习和检测重大异常活动,无需事先了解哪些活动是“恶意”的,并立即向组织发出新出现的威胁警报,从微妙的内部人员到低速缓慢的网络攻击,再到勒索软件等自动化病毒。

安装速度非常快,初始部署通常需要一个小时。 该技术在安装后立即开始分析,并在数小时或数天内产生结果。 无需手动配置或调整,因为系统在工作中学习时会适应新的环境、用户行为或业务趋势。

先进的网络安全人工智能使其成为检测未知威胁和异常网络事件的有效解决方案。 无论何时出现威胁,都会被实时检测到,从而能够快速缓解和修复。

3.

是一种网络人工智能防御技术,专门设计用于检测SCADA系统和IT网络等OT环境中的网络威胁和潜在漏洞。 它还提供跨工业和企业网络的实时可见性,使安全专业人员能够监督他们的所有系统并保护它们免受网络威胁。

在核心人工智能技术的支持下,它通过被动监控 OT 和 IT 的网络流量,自动为系统中的每个用户、设备和控制器建模“生活模式”。 通过这样做,它可以学习“正常”行为,然后可以在潜在问题或网络威胁升级为危机或造成重大损害之前及早发现它。

至关重要的是,它的自学习方法意味着它可以学习“正常”行为,无论专有协议或行业应用的类型如何。 该技术无需手动调整、定制开发或特殊配置,可以适应其安装的环境和系统,并快速产生有意义的结果。

由于数据摄取是被动的,因此易于部署,并且不会中断关键 ICS(包括工业设备和机器)的正常运行。

4、软件即服务

SaaS 利用自学习技术来检测 SaaS 应用程序(例如 365)中的漏洞威胁和异常行为。

通过 API 访问日志信息和丰富的安全洞察,SaaS 可以发现真正的异常和微妙的威胁,包括非常不寻常的文件更改、用户登录和数据传输。

例如,如果员工开始下载异常大量的数据或传输异常的文件类型,SaaS 将根据一系列薄弱指标分析该行为,并确定该活动是否异常且具有潜在威胁。 SaaS 通过 HTTPS 请求与 SaaS 应用程序无缝交互,允许实时处理和监控用户交互,无论它们来自网络还是来自远程位置。

SaaS 涵盖所有主要 SaaS 提供商,包括 Box、G Suite、AWS 和 365。

 
反对 0举报 0 收藏 0 打赏 0评论 0
 
更多>同类资讯
推荐图文
推荐资讯
点击排行
网站首页  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报
Powered By DESTOON