Heim >Technologie-Peripheriegeräte >KI >Ein Überblick über die Technologie der künstlichen Intelligenz in der Cyberspace-Sicherheit
Ohne ausreichend wirksame Netzwerksicherheitstechnologie wird die Sicherheit von Unternehmen, Ländern und der Gesellschaft gefährdet. Allein zwischen 2014 und 2015 gab es im ganzen Land eine große Zahl von Cyberkriminalität, die bekämpft werden musste, darunter Target, Anthem, Blue Shield und viele andere Unternehmen. Angreifer nutzen Schwachstellen in Sicherheitssystemen oder Schwachstellen in der Infrastruktur aus, um in Computersysteme einzudringen. Herkömmliche Methoden reichen in der heutigen unvorhersehbaren Umgebung nicht mehr aus. Angriffe müssen von vornherein verhindert werden.
Im Folgenden werden die Bedürfnisse bei der Entwicklung der Cybersicherheitstechnologie untersucht und viele der Technologien der künstlichen Intelligenz erläutert, die derzeit im Bereich der Cybersicherheit eingesetzt werden. Der zweite Teil gibt einen kurzen Überblick über künstliche Intelligenz. Im dritten Teil werden einige auf künstlicher Intelligenz basierende Netzwerksicherheitsmethoden vorgestellt und gibt einige Anregungen für die Nachbereitung.
2. Überblick über Künstliche Intelligenz
Künstliche Intelligenz hat war in den letzten zehn Jahren ein beliebtes Konzept. Nachdem es erstmals 1956 vorgeschlagen wurde, wurde es als eine Methode zur Formalisierung von Ereignissen mithilfe digitaler Logik, auch bekannt als maschinelle Intelligenz, beschrieben.
Es ist ersichtlich, dass sich die Methode der künstlichen Intelligenz mehr auf das menschliche Verhalten konzentriert, sich auf Wissensdarstellungs- und Argumentationsmethoden konzentriert und dann intelligente Agenten entwickelt. Agenten können mit verschiedenen anderen Agenten interagieren und gegenseitiges Wissen austauschen. Der Prozess der Lösungsfindung für Probleme wird in diesem Austausch abgeschlossen. Jeder Agent ist ein Entscheidungssystem.
Die Entscheidungstheorie hat zwei Aspekte: Diagnose und Perspektive. Jean Pomerol[1] und andere haben untersucht, dass künstliche Intelligenz viele Beziehungen zur Diagnose, Darstellung und Aufzeichnung menschlichen Wissens hat. Aufgrund der Unsicherheit zukunftsgerichteter Entscheidungen schenkt die künstliche Intelligenz nicht genügend Aufmerksamkeit und ignoriert menschliches Denken mit mehreren Attributen. Simon[2] et al. schlugen ein begrenztes Rationalitätsmodell vor, um anzuerkennen, dass Menschen zu unterschiedlichen Zeitpunkten im Entscheidungsprozess mehrere Kriterien verwenden. Das Ziel der künstlichen Intelligenz war schon immer die Suche nach einer neuen Art automatisierter Intelligenz. Diese Art der einzigen Reaktion kann der des Menschen ähneln. Um dieses Ziel zu erreichen, muss die Maschine genau lernen, was bedeutet, dass die Maschine durch einen Lernalgorithmus trainiert werden muss. Methoden der künstlichen Intelligenz basieren auf Algorithmen. Auch wenn sich der Algorithmus nicht wesentlich verbessert, kann künstliche Intelligenz mithilfe von Großrechnern und Big-Data-Methoden dennoch Brute-Force-Lernen durchführen.
Künstliche Intelligenz hat drei Arbeitsweisen:
Assistant Intelligence Verbessert, was Menschen bereits tun. Erweiterte Intelligenz ermöglicht es Menschen, Dinge zu tun, die sie nicht tun können. Autonome Intelligenz Dies ist die Eigenschaft autonom agierender Maschinen.In Bezug auf diese drei Kategorien kann man schlussfolgern, dass künstliche Intelligenz darauf ausgelegt ist, einige der schwierigsten Probleme zu lösen, und dass Cybersicherheit in diese Kategorie fällt, weil Cyberangriffe sehr ausgefeilt geworden sind katastrophaler werden und zu einem komplexen Problem im Cyberspace werden.
Überwachtes Lernen: Bei dieser Art des Lernens handelt es sich um einen Trainingsprozess mit einer großen Anzahl beschrifteter Datensätze. Der Datensatz kann in einen Trainingssatz und einen Testsatz unterteilt werden. Nach Abschluss des Trainingssatzes werden die Testsatzdaten zur Überprüfung verwendet. Lernmethoden nutzen in der Regel Klassifikationsmechanismen oder Regressionsmechanismen. Regressionsalgorithmen generieren Ausgaben oder vorhergesagte Werte basierend auf einer oder mehreren Zahlen mit kontinuierlichem Wert als Eingabe. Klassifizierungsalgorithmen klassifizieren Daten. Im Gegensatz zur Regression generieren Klassifizierungsalgorithmen diskrete Ausgaben.
Unüberwachtes Lernen: Im Gegensatz zum überwachten Lernen werden beim unüberwachten Lernen unbeschriftete Daten für das Training verwendet. Unüberwachte Lernalgorithmen werden normalerweise verwendet, um Daten zu gruppieren, die Dimensionalität zu reduzieren oder die Datendichte abzuschätzen.
Verstärkendes Lernen: Diese Art von Algorithmus ist der dritte Zweig des maschinellen Lernens und basiert auf einem Belohnungs- und Bestrafungssystem, um das beste Verhalten zu lernen. Reinforcement Learning kann als eine Kombination aus überwachtem und unbeaufsichtigtem Lernen betrachtet werden. Geeignet für Situationen, in denen die Daten begrenzt sind oder keine Daten bereitgestellt werden. [4]
Die Technologie der künstlichen Intelligenz umfasst mehrere Unterbereiche, die im Folgenden beschrieben werden:
Expertensysteme können für Entscheidungsprobleme in der Cyberspace-Sicherheit eingesetzt werden. Wenn ein Prozess oder eine Software versucht, die Daten des Sicherheitssystems zu ändern, wertet das Expertensystem diese normalerweise aus, um zu prüfen, ob sie bösartig sind. Expertensysteme analysieren typischerweise große Mengen veränderter Daten innerhalb eines angemessenen Zeitraums. Auf diese Weise kann das Expertensystem die oben genannten Arbeiten durch Echtzeitüberwachung unterstützen. Wenn ein bösartiger Prozess erkannt wird, generiert das Expertensystem entsprechende Warninformationen, woraufhin Sicherheitsexperten auf der Grundlage der Warninformationen entsprechende Maßnahmen auswählen können.
Deep Learning nutzt den Arbeitsmechanismus des menschlichen Gehirns und der Neuronen zur Signalverarbeitung. Durch den Aufbau eines umfassenderen neuronalen Netzwerks für das Training werden sich die Genauigkeit und Leistung des neuronalen Netzwerks weiter verbessern . . Aufgrund der täglich steigenden Datenmenge kommt Deep Learning immer häufiger zum Einsatz. Einer der Vorteile von DL gegenüber ML ist seine überlegene Leistung und Ergebnisse beim Verarbeitungstraining angesichts großer Datenmengen. Ähnlich wie maschinelles Lernen unterstützt Deep Learning auch überwachtes Lernen, unüberwachtes Lernen und verstärkendes Lernen. Zu den im Bereich der Netzwerksicherheit häufig verwendeten Deep-Learning-Algorithmen gehören normalerweise: Feedforward-Neuronale Netzwerke, Faltungs-Neuronale Netzwerke, Wiederkehrende Neuronale Netzwerke, Generative Adversarial-Netzwerke, Deep-Believe-Netzwerke usw.
Software-Ausnutzung und böswillige Identifizierung:
Software-Ausnutzung: Es wird immer Schwachstellen in Software geben . Bei einigen handelt es sich um ausnutzbare Schwachstellen. Angreifer nutzen diese Softwareschwachstellen, um zugrunde liegende Softwareanwendungen anzugreifen. Zu den bekannteren Softwareschwachstellen gehören: Ganzzahlüberlauf, SQL-Injection, Pufferüberlauf, Cross-Site-Scripting, Cross-Site-Request-Forgery usw. Für einen Menschen wäre es eine komplexe Aufgabe, den Code Zeile für Zeile durchzugehen. Aber wenn dem Computer beigebracht wird, wie man prüft, sollte es möglich sein. Benoit Moral [6] beschreibt Möglichkeiten, wie künstliche Intelligenz zur Verbesserung der Anwendungssicherheit beitragen kann. Befürwortet den Einsatz wissensbasierter Systeme, probabilistischer Überlegungen und Bayes'scher Algorithmen zur Erkennung von Softwareschwachstellen.
Malware-Identifizierung: Dies ist heutzutage eine gängige Cyber-Angriffsmethode. Zu den derzeit beliebtesten Malware-Viren zählen Viren, Würmer und Trojanische Pferde. Da die Auswirkungen bösartiger Viren auf das Netzwerk und die Gesellschaft enorm sind, wurde viel Forschung betrieben. In einigen Studien definieren beispielsweise Chowdury[7] et al Lernender Klassifikator zur Erkennung von Standort-Malware; N.McLaughlin[10] et al. verwendeten ein tiefes Faltungs-Neuronales Netzwerk, um Malware zu erkennen; et al. haben einen neuen Algorithmus für maschinelles Lernen namens Spin Forest entwickelt, um Malware zu identifizieren.
Cyber-Bedrohungen nehmen rasant zu und Cyber-Angriffe werden immer raffinierter und erfordern neue, leistungsfähigere und skalierbare Methoden. Es ist ersichtlich, dass sich die aktuellen auf künstlicher Intelligenz basierenden Netzwerksicherheitsalgorithmen hauptsächlich auf die Erkennung von Malware, die Erkennung von Netzwerkeinbrüchen, die Erkennung von Phishing und Spam usw. konzentrieren. Die Forschung hat durch die Kombination verschiedener Technologien der künstlichen Intelligenz gute Ergebnisse erzielt. Obwohl die Rolle künstlicher Intelligenz bei der Lösung von Cyberspace-Problemen derzeit unvermeidlich ist, müssen einige Probleme im Zusammenhang mit Bedrohungen und Angriffen, die auf künstlicher Intelligenz basieren, noch gelöst werden.
[1] Jean-Charles Pomerol, „Künstliche Intelligenz und menschliche Entscheidungsfindung“, . European Journal of Operation Research, März 1997, DOI: 10.1016/S0377-2217(96)00378-5 · Quelle: CiteSeer.
[2] Simon, H.A., „Reason in Human Affairs“, , Basil Blackwell, Oxford, 1983.
[3] Tom M. Mitchel, „Machine Learning“, März 1997, ISBN: 0070428077.
[4] Arulkumaran K, Deisenroth MP, Brundage M, et al., „Deep Reinforcement Learning: eine kurze Umfrage.“ IEEE SignalProcess Mag, 34(6):26-38, 2017. https:/ /doi.org/10.1109/MSP.2017.
[5] Arthur L. Samuel, „Some Studies in Machine Learning Using the Game of Checkers“, November 1967.# 🎜🎜#
[6] Benoit Morel, „Künstliche Intelligenz ein Schlüssel zur Zukunft der Cybersicherheit“, im Rahmen der Konferenz AISec'11, Oktober 2011, Chicago, Illinois, USA.#🎜🎜 #[7] Chowdhury, M., Rahman, A., Islam, R., „Malware-Analyse und -Erkennung mithilfe von Data Mining und maschineller Lernklassifizierung“, In Proceedings of the International Conference on Applications and Techniques in Cyber Security und Intelligence, Ningbo, China, 16.–18. Juni 2017; S. 266–274 neuer Ansatz zur Erkennung unbekannter Malware“, J. Comput. Virol. Hacking Tech. 2017, 13, 153-166.
[9] Y. Ye, L. Chen, S. Hou, W . Hardy, del Rincon, B. Kang, S. Yerima, P. Miller, S. Sezer, Y. Safaei, E. Trickel, Z. Zhao, A. Doupe, „Deep Android Malware Detection“. Siebte ACM-Konferenz zu Daten- und Anwendungssicherheit und Datenschutz, Scottsdale, AZ, USA, 22.–24. März 2017, S. 301–308.
[11] H.J. Zhu, Z.H. W.L. Shi, X. Chen, L. Cheng, „Effektive und robuste Erkennung von Android-Malware mithilfe statischer Analyse zusammen mit Rotationswaldmodell“, 272, 638-646. Sabah Alzahrani, Liang Hong, „Erkennung von Distributed Denial of Service (DDoS)-Angriffen mithilfe künstlicher Intelligenz in der Cloud“, in Proceedings of 2018 IEEE Conference, San Francisco, CA, USA, Juli 2018.
[13] W.L. Al-Yaseen, Z.A. Nazri, „Multi-Level-Hybrid-Support-Vektor-Maschine und extreme Lernmaschine“, 2017, 67, 296- 303.# 🎜🎜#
[14] A.H. Hamamoto, L.F. Carvalho, L.D.H. Sampaio, T. Abrao, M.L. Proenca, „Netzwerkanomalieerkennungssystem mit genetischem Algorithmus und Fuzzy-Logik“, 2018, 92 , 390- 402.[15] S. Smadi, N. Aslam, L. Zhang, „Erkennung von Online-Phishing-E-Mails mithilfe eines sich dynamisch entwickelnden neuronalen Netzwerks basierend auf Verstärkungslernen“, 2018, 107 , 88-102.[16] F. Feng, Q. Zhou, Z. Shen, X. Yang, L. Han, J. Wang, „Die Anwendung eines neuartigen Neuronalen Netzwerk bei der Erkennung von Phishing-Websites“, Intelligent Humanizing Computation, 2018, 1-15.Das obige ist der detaillierte Inhalt vonEin Überblick über die Technologie der künstlichen Intelligenz in der Cyberspace-Sicherheit. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!