サイバーセキュリティは、AI と ML の進歩の恩恵を受けています。今日のセキュリティ チームには、潜在的に不審なアクティビティに関するデータが殺到しており、多くの場合、干し草の山から針を探しています。人工知能は、セキュリティ チームがネットワーク トラフィックのパターン認識、マルウェア インジケーター、ユーザーの行動傾向を通じて、このデータ内の本当の脅威を発見するのに役立ちます。
ハッカーは、企業に対処するために人工知能と機械学習を使用することがよくあります。たとえば、クラウド環境に簡単にアクセスできるため、AI の使用を開始し、強力で有能な学習モデルを構築することが簡単になります。
ハッカーがどのように人工知能と機械学習を利用して企業を標的にしているのか、そして AI を中心としたサイバー攻撃を防ぐ方法を見てみましょう。
ハッカーがセキュリティ チームに対して AI を使用する 3 つの方法
1. AI ベースのツールでマルウェアの成功をテストする
ハッカーはさまざまな方法で ML を使用できます。 1 つ目は、独自の機械学習環境を構築し、独自のマルウェアと攻撃手法をモデル化して、セキュリティ チームが探しているイベントと動作の種類を決定することです。
たとえば、高度なマルウェアは、ローカル システム ライブラリとコンポーネントを変更し、メモリ内でプロセスを実行し、ハッカーが制御するインフラストラクチャが所有する 1 つ以上のドメインと通信する可能性があります。これらすべてのアクティビティを組み合わせて、戦術、技術、手順 (TTP) と呼ばれるプロファイルが作成されます。機械学習モデルは TTP を観察し、それを使用して検出機能を構築できます。
セキュリティ チームが TTP をどのように検出するかを観察および予測することで、ハッカーはインジケーターや動作を微妙かつ頻繁に変更し、AI ベースのツールに依存して攻撃を検出するセキュリティ チームよりも先を行くことができます。
2. 不正確なデータを使用して AI モデルを破壊する
ハッカーも機械学習と人工知能を使用して、不正確なデータで人工知能を破壊します インテリジェント モデル、それによって環境に損害を与えます。機械学習および人工知能モデルは、正しくラベル付けされたデータ サンプルに依存して、正確で再現可能な検出プロファイルを構築します。マルウェアに似た無害なファイルを導入したり、誤検知であることが判明する動作パターンを作成したりすることで、ハッカーは AI モデルをだまして攻撃が悪意がないと信じ込ませることができます。あるいは、AI がマークするように訓練された悪意のあるファイルを導入することによって、ハッカーは AI モデルを騙すことができます。 AI モデルを汚染する。
3. 既存の AI モデルのマッピング
ハッカーは、サイバーセキュリティ ベンダーや運用チームの AI モデルが使用する既存および開発中の AI モデルを積極的にマッピングしようとします。 AI モデルの機能とその動作を理解することで、ハッカーはライフサイクル中に機械学習の操作やモデルに積極的に干渉できます。これにより、ハッカーは、ハッカーに有利なようにシステムを騙すことによって、モデルに影響を与えることができます。また、ハッカーがデータを微妙に変更して既知のモデルを完全に回避することで、識別されたパターンに基づく検出を回避することもできます。
AI を中心とした攻撃から防御する方法
AI を中心とした攻撃から防御することは非常に困難です。セキュリティ チームは、学習モデルとパターンの開発に使用されるデータに関連付けられたラベルが正確であることを確認する必要があります。データに正確なラベル識別子が含まれていることを確認すると、モデルのトレーニングに使用されるデータセットが小さくなる可能性があり、AI の効率には役立ちません。
AI セキュリティ検出モデルを構築する場合、モデリング時に敵対的な手法と戦略を導入すると、パターン認識と実際に見られる戦略を組み合わせるのに役立ちます。ジョンズ・ホプキンス大学の研究者は、トロイの木馬やその他のマルウェア パターンの人工知能モデルの生成を支援するトロイの木馬ソフトウェア フレームワークを開発しました。マサチューセッツ工科大学 (MIT) の研究者は、銀行詐欺などの問題を検出するためのより回復力のある人工知能モデルを構築するのに役立つ可能性のある自然言語パターンのツールである TextFooler をリリースしました。
人工知能の重要性が高まるにつれ、ハッカーは独自の研究を通じてセキュリティ チームの努力を上回ろうとするでしょう。セキュリティ チームがハッカーから防御するには、ハッカーの攻撃戦略を常に最新の状態に保つことが重要です。
以上がハッカーはどのように AI と ML を利用して企業を標的にしているのかの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

机器学习是一个不断发展的学科,一直在创造新的想法和技术。本文罗列了2023年机器学习的十大概念和技术。 本文罗列了2023年机器学习的十大概念和技术。2023年机器学习的十大概念和技术是一个教计算机从数据中学习的过程,无需明确的编程。机器学习是一个不断发展的学科,一直在创造新的想法和技术。为了保持领先,数据科学家应该关注其中一些网站,以跟上最新的发展。这将有助于了解机器学习中的技术如何在实践中使用,并为自己的业务或工作领域中的可能应用提供想法。2023年机器学习的十大概念和技术:1. 深度神经网

实现自我完善的过程是“机器学习”。机器学习是人工智能核心,是使计算机具有智能的根本途径;它使计算机能模拟人的学习行为,自动地通过学习来获取知识和技能,不断改善性能,实现自我完善。机器学习主要研究三方面问题:1、学习机理,人类获取知识、技能和抽象概念的天赋能力;2、学习方法,对生物学习机理进行简化的基础上,用计算的方法进行再现;3、学习系统,能够在一定程度上实现机器学习的系统。

本文将详细介绍用来提高机器学习效果的最常见的超参数优化方法。 译者 | 朱先忠审校 | 孙淑娟简介通常,在尝试改进机器学习模型时,人们首先想到的解决方案是添加更多的训练数据。额外的数据通常是有帮助(在某些情况下除外)的,但生成高质量的数据可能非常昂贵。通过使用现有数据获得最佳模型性能,超参数优化可以节省我们的时间和资源。顾名思义,超参数优化是为机器学习模型确定最佳超参数组合以满足优化函数(即,给定研究中的数据集,最大化模型的性能)的过程。换句话说,每个模型都会提供多个有关选项的调整“按钮

截至3月20日的数据显示,自微软2月7日推出其人工智能版本以来,必应搜索引擎的页面访问量增加了15.8%,而Alphabet旗下的谷歌搜索引擎则下降了近1%。 3月23日消息,外媒报道称,分析公司Similarweb的数据显示,在整合了OpenAI的技术后,微软旗下的必应在页面访问量方面实现了更多的增长。截至3月20日的数据显示,自微软2月7日推出其人工智能版本以来,必应搜索引擎的页面访问量增加了15.8%,而Alphabet旗下的谷歌搜索引擎则下降了近1%。这些数据是微软在与谷歌争夺生

荣耀的人工智能助手叫“YOYO”,也即悠悠;YOYO除了能够实现语音操控等基本功能之外,还拥有智慧视觉、智慧识屏、情景智能、智慧搜索等功能,可以在系统设置页面中的智慧助手里进行相关的设置。

人工智能在教育领域的应用主要有个性化学习、虚拟导师、教育机器人和场景式教育。人工智能在教育领域的应用目前还处于早期探索阶段,但是潜力却是巨大的。

阅读论文可以说是我们的日常工作之一,论文的数量太多,我们如何快速阅读归纳呢?自从ChatGPT出现以后,有很多阅读论文的服务可以使用。其实使用ChatGPT API非常简单,我们只用30行python代码就可以在本地搭建一个自己的应用。 阅读论文可以说是我们的日常工作之一,论文的数量太多,我们如何快速阅读归纳呢?自从ChatGPT出现以后,有很多阅读论文的服务可以使用。其实使用ChatGPT API非常简单,我们只用30行python代码就可以在本地搭建一个自己的应用。使用 Python 和 C

人工智能在生活中的应用有:1、虚拟个人助理,使用者可通过声控、文字输入的方式,来完成一些日常生活的小事;2、语音评测,利用云计算技术,将自动口语评测服务放在云端,并开放API接口供客户远程使用;3、无人汽车,主要依靠车内的以计算机系统为主的智能驾驶仪来实现无人驾驶的目标;4、天气预测,通过手机GPRS系统,定位到用户所处的位置,在利用算法,对覆盖全国的雷达图进行数据分析并预测。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

PhpStorm Mac バージョン
最新(2018.2.1)のプロフェッショナル向けPHP統合開発ツール

Dreamweaver Mac版
ビジュアル Web 開発ツール

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

MinGW - Minimalist GNU for Windows
このプロジェクトは osdn.net/projects/mingw に移行中です。引き続きそこでフォローしていただけます。 MinGW: GNU Compiler Collection (GCC) のネイティブ Windows ポートであり、ネイティブ Windows アプリケーションを構築するための自由に配布可能なインポート ライブラリとヘッダー ファイルであり、C99 機能をサポートする MSVC ランタイムの拡張機能が含まれています。すべての MinGW ソフトウェアは 64 ビット Windows プラットフォームで実行できます。
