博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
五角大楼计划将更多AI方案引入网络安全领域
阅读量:7071 次
发布时间:2019-06-28

本文共 1182 字,大约阅读时间需要 3 分钟。

3月17日讯 美国五角大楼方面为降低服务器规模正全力推进联合区域安全堆栈项目,同时为促进改善原有单向数据系统间的互操作性正整合各区域网络数据资源,随着这两项工作的开展,IT开发人员亦亲身见证了网络安全事务面向人工智能(简称AI)技术的快速转变。

五角大楼计划将更多AI方案引入网络安全领域-E安全

随着技术与各类先进算法的持续演进,新型自主程序能够实现更为广泛的功能去执行实际任务,未来能够更好地帮助人类程序员与安全专家捍卫美国国防部免受网络入侵与恶意活动的影响。

前任美国国防部首席信息官泰瑞·哈尔沃森表示:

“我认为在未来18个月当中,AI将成为助力人类分析师制定并确立决策结论的一大关键性因素。根据我所观察到的威胁活动规模水平,人类已经无法单凭自身对其加以应对与解决。”

当前,人们已经切实意识到计算机在执行一系列程序化功能时其速度与效率已远超人类,业界已纷纷开始围绕AI这一核心开发各类概念性方案; 尽管AI的优势显而易见,许多专家认为人类的认知能力是才解决问题、特别是应对快速变化之动态情况的关键所在。

部分安全行业已经在着手集成自动化计算机程序以实现反向诱导,即让潜在的入侵者们误以为他们所窥探的为真正的人类活动。举例来说,来自网络安全企业Galois公司的高层管理者们正在研究一种更为复杂的“蜜罐”策略,旨在为攻击者建立针对性陷阱以收集其相关信息。

五角大楼计划将更多AI方案引入网络安全领域-E安全

Galois公司研究负责人亚当-维克(Adam Wick)表示,“蜜罐属于网络欺诈的一种早期版本。我们正在扩大这一概念,并将其进行规模化延伸。”此类技术的一大关键性要素在于利用计算机自动复制人类行为,借此迷惑恶意人士,最终通过网络流量监测或者收集来自攻击方的重要信息。

他认为:

“其目标在于生成足以误导攻击者的流量,从而保证对方无法判断哪些流量来自真实的人类操作而哪些不是。这种方法能够生成与人类操作极为相似的网络会话。而此项策略的关键在于生成自动化或者“伪造”流量,用以蒙蔽网络搜索及服务器,从而确保攻击者无法辨别其真伪。”

五角大楼计划将更多AI方案引入网络安全领域-E安全

“计算机伪造的操作活动看起来非常逼真。时至今日,我们仍然无法真正成功地阻止恶意人士入侵我们的计算机。我们所能做到的只有在攻击者成功突破我们的站点之后,保证其无法从垃圾当中提取出真正有用的数据。”

利用水印来识别恶意人士的网络活动则是另一种更具攻击性的策略,同样能够在一定程度上锁定并阻止入侵者。

哈尔沃森补充道,

“我们无法预测每一次攻击,那我们能够建立起真正无懈可击的安全系统吗?答案恐怕是否定的,但利用AI,我们可以通过远超人类的速度水平对网络配置进行变更。”

AI方案背后的基本概念就在于对问题进行隔离、加以引导并最终破坏恶意软件。

本文转自d1net(转载)

你可能感兴趣的文章
mysql 使用 insert ignore into和unique实现不插入重复数据功能
查看>>
c++操作符重载_12
查看>>
eclipse 安装反编译工具
查看>>
我的Java开发学习之旅------>Java多线程下载文件 实例
查看>>
WireShark简单使用以及TCP三次握手
查看>>
什么是@guid
查看>>
nodeType的12种类型
查看>>
步步为营 .NET 代码重构学习笔记 十三
查看>>
053:Field的常用参数详解:
查看>>
读书笔记之SQL必知必会
查看>>
Jquery获取input表单的内容
查看>>
Paint、Canvas
查看>>
关于读写锁算法的java实现及思考
查看>>
最小堆排序
查看>>
iOS-网络爬虫
查看>>
jira
查看>>
elasticsearch rpm 安装
查看>>
Python基础总结(字符串常用,数字类型转换,基本运算符与流程控制)
查看>>
数据预处理——剔除异常值,平滑,归一化
查看>>
Visual stuido 项目路径的奇怪问题
查看>>