>  기사  >  기술 주변기기  >  사이버공간 보안에서의 인공지능 기술에 대한 고찰

사이버공간 보안에서의 인공지능 기술에 대한 고찰

WBOY
WBOY앞으로
2023-04-11 16:10:031700검색

1. 소개

현재 컴퓨터 네트워크의 폭발적인 성장으로 인해 그에 따른 문제는 급증하는 사이버 공격입니다. 정부 부서부터 사회의 다양한 주요 인프라에 이르기까지 우리 사회의 다양한 부문은 컴퓨터 네트워크와 정보 기술에 크게 의존하고 있습니다. 분명히 그들은 사이버 공격에도 취약합니다. 일반적인 네트워크 공격은 대상 컴퓨터를 비활성화하거나, 서비스를 오프라인으로 전환하거나, 대상 컴퓨터의 데이터에 액세스합니다. 사이버 공격의 횟수와 영향은 1990년대 이후 크게 증가했습니다.

사이버 보안은 네트워크 장치 활동을 보호하는 데 사용되는 일련의 기술과 가능한 모든 위협으로부터 이를 보호하기 위한 조치를 말합니다. 기존 네트워크 보안 기술에서는 대부분 정적 액세스 관리이며 보안 제어 시스템은 미리 설정된 정의에 따라 보호합니다. 그러나 네트워크 공격 수가 증가하면 점점 더 많은 공격이 이 보호 메커니즘을 우회하게 되며 기존 방법으로는 더 이상 충분하지 않습니다.

효과적인 네트워크 보안 기술이 충분하지 않으면 기업, 국가, 사회의 보안이 위협받게 됩니다. 2014년부터 2015년 사이에 Target, Anthem, Blue Shield 및 기타 여러 회사를 포함하여 전국적으로 처리해야 할 사이버 범죄가 많이 발생했습니다. 공격자는 보안 시스템의 취약점을 이용하거나 인프라의 취약점을 악용하여 컴퓨터 시스템에 침입합니다. 예측할 수 없는 오늘날의 환경에서는 더 이상 전통적인 방법으로는 충분하지 않습니다. 먼저 공격이 발생하는 것을 방지해야 합니다.

다음에서는 네트워크 보안 기술 개발의 필요성을 살펴보고 현재 네트워크 보안 분야에서 사용되고 있는 다양한 인공지능 기술에 대해 설명합니다. 두 번째 부분에서는 인공지능에 대해 간략하게 소개하고, 세 번째 부분에서는 네트워크 보안 분야에 적용되는 인공지능 기술을 소개하고, 네 번째 부분에서는 인공지능을 기반으로 한 몇 가지 네트워크 보안 방법을 자세히 소개합니다. 가능한 관련 작업에 대한 몇 가지 제안을 제공합니다.

2. 인공지능 개요

인공지능은 지난 10년간 대중적인 개념이었습니다. 1956년 처음 제안된 이후에는 기계 지능이라고도 알려진 디지털 논리를 사용하여 이벤트를 형식화하는 방법으로 설명되어 왔습니다.

인공지능은 복잡한 디지털 알고리즘을 사용하여 인간의 사고를 시뮬레이션합니다. 인공지능 기술은 이벤트 속의 다양한 정보를 기반으로 다양한 지식을 이해하고 학습할 수 있습니다. 사고의 관점은 사고와 추론의 과정과 행동이라는 두 가지 관점으로 나눌 수 있다.

인공지능 방법은 인간의 행동에 더 초점을 맞추고 지식 표현과 추론 방법에 초점을 맞춘 다음 지능형 에이전트를 개발하는 것을 볼 수 있습니다. 에이전트는 다양한 다른 에이전트와 상호 작용하고 상호 지식을 교환할 수 있으며, 이러한 공유를 통해 문제에 대한 해결책을 찾는 프로세스가 완료됩니다.

결정 이론에는 진단적 측면과 전망적 측면이라는 두 가지 측면이 있습니다. Jean Pomerol[1] 등은 인공 지능이 인간 지식의 진단, 표현 및 기록과 많은 관계를 가지고 있음을 연구했습니다. 미래 지향적인 의사 결정의 불확실성으로 인해 인공 지능은 충분한 주의를 기울이지 않고 인간의 다중 속성 추론을 무시합니다. Simon[2] 등은 인간이 의사결정 과정의 다양한 순간에 여러 기준을 사용한다는 점을 인정하기 위해 제한된 합리성 모델을 제안했습니다. 인공지능의 목표는 언제나 새로운 형태의 자동화 지능을 추구하는 것이었습니다. 이런 유일한 반응은 인간의 반응과 비슷할 수 있습니다. 이 목표를 달성하기 위해서는 기계가 정확하게 학습해야 하며, 이는 기계가 학습 알고리즘을 통해 훈련되어야 함을 의미합니다. 인공지능 방법은 알고리즘에 의존합니다. 게다가 알고리즘이 크게 개선되지 않더라도 인공지능은 대규모 컴퓨팅과 빅데이터 방식을 활용해 무차별 학습을 수행할 수 있다.

인공 지능에는 세 가지 작업 방식이 있습니다.

  • 보조 지능 사람들이 이미 하고 있는 작업을 개선합니다.
  • 증강 지능을 통해 사람들은 자신이 할 수 없는 일을 할 수 있습니다.
  • Autonomous Intelligence 이것이 자율적으로 행동하는 기계의 특징입니다.

이 세 가지 범주와 관련하여 인공 지능은 가장 어려운 문제 중 일부를 해결하도록 설계되었으며 사이버 공격이 매우 정교해지고 잠재적으로 더 치명적이며 복잡한 문제가 되었기 때문에 사이버 보안이 이 범주에 속한다고 결론을 내릴 수 있습니다. 공간.

3. 사이버 보안의 인공 지능 기술

이 부분에서는 인공 지능 분야의 몇 가지 기본 학습 알고리즘에 대해 간략하게 설명하고 전문가 시스템, 기계 등 인공 지능 분야를 간략하게 소개합니다. 학습, 딥러닝, 생체모방컴퓨팅 등이 네트워크 보안 분야에서 자주 활용된다.

머신 성능 향상을 위해서는 머신러닝에 체험학습과 훈련이 반드시 활용되어야 합니다. Mitchel [3]이 제시한 정의에 따르면: "유형 T(P로 측정된) 작업에 대한 컴퓨터 프로그램의 성능이 경험 E에 따라 증가하면 경험 E T와 성능을 통해 특정 유형의 작업을 학습할 수 있습니다. P. "현재 훈련 기계에는 다음과 같이 정의된 세 가지 학습 알고리즘이 있습니다.

지도 학습: 이 유형의 학습에는 대규모 레이블이 지정된 데이터 세트를 사용하는 학습 프로세스가 있습니다. 데이터 세트는 훈련 세트와 테스트 세트로 나눌 수 있습니다. 훈련 세트가 완료된 후 테스트 세트 데이터를 검증에 사용합니다. 학습 방법은 일반적으로 분류 메커니즘이나 회귀 메커니즘을 사용합니다. 회귀 알고리즘은 하나 이상의 연속 값을 입력으로 사용하여 출력 또는 예측 값을 생성합니다. 분류 알고리즘은 회귀와 달리 데이터를 분류하며 이산 출력을 생성합니다.

비지도 학습: 지도 학습과 달리 비지도 학습은 레이블이 지정되지 않은 데이터를 훈련에 사용합니다. 비지도 학습 알고리즘은 일반적으로 데이터를 클러스터링하거나 차원을 줄이거나 데이터 밀도를 추정하는 데 사용됩니다.

강화 학습: 이 유형의 알고리즘은 기계 학습의 세 번째 분기이며 최상의 행동을 학습하기 위한 보상 및 처벌 시스템을 기반으로 합니다. 강화 학습은 지도 학습과 비지도 학습의 조합으로 생각할 수 있습니다. 데이터가 제한되어 있거나 데이터가 제공되지 않는 상황에 적합합니다. [4]

인공 지능 기술에는 아래에 설명된 여러 하위 필드가 포함되어 있습니다.

  • 전문가 시스템(ES): 지식 시스템이라고도 합니다. 두 가지 주요 구성 요소가 있습니다. 하나는 전문가 시스템의 핵심이자 축적된 경험을 포함하는 지식 집합이고, 두 번째 구성 요소는 미리 정의된 지식에 대해 추론하고 주어진 지식에 대한 답을 찾는 데 사용되는 추론 엔진입니다. 질문. 추론 체계에 따라 시스템은 사례 기반 추론이나 규칙 기반 추론을 해결할 수 있습니다.
  • 사례 기반 추론: 이 유형의 추론은 과거의 문제 사례 솔루션을 사용하여 새로운 문제 사례를 해결할 수 있다고 가정합니다. 새로운 해결책은 과거 유사한 문제 사례를 검토하여 평가하고 필요에 따라 수정한 후 지식 베이스에 추가함으로써 새로운 문제를 지속적으로 학습하고 추론의 정확성을 지속적으로 높일 수 있습니다.
  • 규칙 기반 추론: 이러한 유형의 추론은 전문가의 규칙을 사용하여 문제를 해결합니다. 규칙은 조건과 작업의 두 부분으로 구성됩니다. 문제는 먼저 상태를 평가한 다음 적절한 조치를 취하는 두 단계로 분석됩니다. 위에서 설명한 사례 기반 추론과 달리 규칙 기반 시스템은 자동으로 새로운 규칙을 학습하거나 현재 학습 규칙을 변경하지 않습니다.

사이버 공간 보안의 의사 결정 문제에 전문 시스템을 사용할 수 있습니다. 일반적으로 프로세스나 소프트웨어가 보안 시스템의 데이터를 수정하려고 하면 전문가 시스템이 이를 평가하여 악성 여부를 확인하게 된다. 전문가 시스템은 일반적으로 합리적인 기간 내에 대량의 수정된 데이터를 분석합니다. 이와 같이 전문가 시스템은 실시간 모니터링을 통해 위의 작업을 지원할 수 있다. 악성 프로세스가 탐지되면 전문가 시스템은 이에 대한 경고 정보를 생성하고 보안 전문가는 경고 정보를 기반으로 해당 조치를 선택할 수 있습니다.

  • 기계 학습(ML): Arthur Samuel이 정의한 바에 따르면[5]: "기계 학습은 명시적인 프로그래밍 없이 컴퓨터가 학습할 수 있게 하는 방법입니다." 기계 학습은 데이터를 발견하고 형식화하는 시스템을 제공합니다. 그리고 경험을 통해 발전하는 법을 배우세요. 학습 과정은 태스크 데이터의 패턴을 관찰하고 향후 더 나은 결정을 내리기 위해 예시 데이터를 관찰하는 것부터 시작됩니다. 이러한 지식으로 무장한 시스템은 보이지 않는 사례의 더 많은 속성을 볼 수 있습니다.
  • 머신러닝은 통계 데이터를 사용하여 정보를 추출하고, 패턴을 발견하고, 결론을 도출합니다. 이는 많은 양의 데이터를 작업하는 경우에도 마찬가지입니다. 머신러닝 알고리즘은 크게 지도 학습, 비지도 학습, 강화 학습의 세 가지 범주로 나눌 수 있습니다. 네트워크 보안 분야에서 가장 일반적으로 사용되는 알고리즘에는 의사결정 트리 알고리즘, 지원 벡터 머신, 베이지안 알고리즘, K-최근접 이웃 알고리즘, 랜덤 포레스트, 연관 규칙 알고리즘, 클러스터링 알고리즘, 주성분 분석 등이 있습니다.
  • 딥 러닝(DL): 심층 신경 학습이라고도 합니다. 데이터를 사용하여 인간이 일반적으로 수행할 수 있는 작업을 완료하는 방법을 컴퓨터에 가르칩니다. DL에는 기계가 사람의 개입 없이 경험과 기술을 통해 적극적으로 학습할 수 있는 ML이 포함됩니다.

딥 러닝은 인간의 두뇌와 뉴런의 작동 메커니즘을 채택하여 신호를 처리합니다. 훈련을 위해 보다 광범위한 신경망을 구축함으로써 신경망의 정확성과 성능이 지속적으로 향상됩니다. 매일 생성되는 데이터의 양이 증가함에 따라 딥러닝이 점점 더 자주 사용됩니다. ML에 비해 DL의 장점 중 하나는 뛰어난 성능과 대용량 데이터에 대한 학습 처리 결과입니다. 머신러닝과 마찬가지로 딥러닝도 지도 학습, 비지도 학습, 강화 학습을 지원합니다. 네트워크 보안 분야에서 일반적으로 사용되는 딥 러닝 알고리즘에는 피드포워드 신경망, 컨볼루션 신경망, 순환 신경망, 생성적 적대 신경망, 심층 신념 네트워크 등이 포함됩니다.

  • 바이오 영감 컴퓨팅: 생물학적 행동 특성을 사용하여 광범위하고 복잡한 문제를 해결하는 지능형 알고리즘 및 방법 모음입니다. 전통적인 인공지능이 만들어 내는 것은 지능이며, 이는 기계로 증명되고 프로그램으로 만들어집니다. 생물학적 영감을 받은 컴퓨팅은 간단한 규칙 집합과 단순한 유기체로 시작하며 이러한 규칙과 밀접하게 일치합니다. 생체 공학 컴퓨팅에서는 유전자 알고리즘, 진화 전략, 개미 군집 최적화, 입자 떼 최적화, 인공 면역 시스템 등 네트워크 보안 분야에서 가장 일반적으로 사용되는 기술이 있습니다.

4. 인공지능 기반의 사이버 공간 보안 기술

인공지능은 많은 양의 데이터를 단시간에 효율적이고 정확하게 분석할 수 있습니다. AI 기반 시스템은 위협 기록을 활용하여 과거의 위협에 대해 학습하고 이 지식을 사용하여 패턴이 변경된 경우에도 향후 유사한 공격을 예측할 수 있습니다. 이러한 이유로 AI는 사이버 공간에서 사용될 수 있고, AI는 공격의 새롭고 중요한 변화를 감지할 수 있으며, 빅데이터를 처리할 수 있으며, AI 보안 시스템은 위협에 더 잘 대응하기 위해 지속적으로 학습할 수 있습니다.

그러나 AI에는 다음과 같은 몇 가지 제한 사항도 있습니다. AI 기반 시스템에는 많은 양의 데이터가 필요하고, 이러한 거대한 데이터를 처리하는 데는 오랜 시간과 많은 리소스가 소요되며, 빈번한 허위 경보는 최종 사용자에게 문제가 되어 필요한 모든 작업을 지연시킵니다. 응답은 효율성에 영향을 미칩니다. 또한 공격자는 적 입력 삽입, 데이터 중독, 모델 도용 등을 통해 AI 기반 시스템을 공격할 수 있습니다. 과학자들은 최근 인공 지능 기술을 사용하여 사이버 공격을 탐지, 예방 및 대응할 수 있는 방법을 확인했습니다. 가장 일반적인 유형의 사이버 공격은 세 가지 주요 범주로 나눌 수 있습니다.

  • 소프트웨어 악용 및 악성 식별:
  • 소프트웨어 악용: 소프트웨어에는 취약점이 있으며 항상 악용 가능한 취약점이 있습니다. 공격자는 이러한 소프트웨어 취약점을 이용하여 기본 소프트웨어 애플리케이션을 공격합니다. 더 널리 알려진 소프트웨어 취약점에는 정수 오버플로, SQL 주입, 버퍼 오버플로, 크로스 사이트 스크립팅, 크로스 사이트 요청 위조 등이 포함됩니다. 사람이 코드를 한 줄씩 살펴보는 것은 복잡한 작업이 될 것입니다. 그러나 컴퓨터에게 확인 방법을 가르치면 가능합니다. Benoit Moral[6]은 인공 지능이 애플리케이션 보안을 향상시키는 데 도움이 될 수 있는 방법을 설명합니다. 소프트웨어 취약점을 탐지하기 위해 지식 기반 시스템, 확률적 추론, 베이지안 알고리즘의 사용을 옹호합니다.
  • 악성코드 식별: 이는 오늘날 일반적인 사이버 공격 방법입니다. 현재 널리 사용되는 맬웨어 바이러스에는 바이러스, 웜 및 트로이 목마가 포함됩니다. 악성 바이러스가 네트워크와 사회에 미치는 영향이 크기 때문에 많은 연구가 진행되어 왔습니다. 예를 들어, Chowdury[7] 등은 데이터 마이닝 및 기계 학습 분류 방법을 사용하여 악성 코드를 분류하고 탐지하기 위한 프레임워크를 정의합니다. K 최근접 이웃 및 지원 벡터 머신을 기계로 사용합니다. 위치 악성코드를 탐지하기 위한 학습 분류기, N.McLaughlin[10] 등은 악성코드를 식별하기 위해 딥 러닝 아키텍처를 구축했습니다. et al.은 악성 코드를 식별하기 위해 Spin Forest라는 새로운 기계 학습 알고리즘을 정의했습니다.
  • 네트워크 침입 탐지:
  • 서비스 거부(DoS): 이러한 유형의 공격은 공격자의 행동으로 인해 승인된 사용자가 정보, 장치 또는 기타 네트워크 리소스에 액세스할 수 없을 때 자주 발생합니다. Sabah Alzahrani [12] 등은 방어를 위해 서로 다른 두 가지 방법을 적용한 이상 기반 분산 인공 신경망과 특징 기반 방법을 제안했습니다.
  • 침입 감지 시스템(IDS): 이 시스템은 비정상적인 이벤트나 위반으로부터 컴퓨터 시스템을 보호할 수 있습니다. 인공지능 기술의 유연성과 빠른 학습 능력으로 인해 침입 탐지 시스템 개발에 적용하기에 적합합니다. W.L. Al-Yaseen[13] 등은 서포트 벡터 머신과 새로운 버전의 K-means 알고리즘을 결합하여 IDS에 적합한 모델을 만들었습니다. A.H. Hamamoto[14] 등은 네트워크 침입 탐지를 위해 유전 알고리즘과 퍼지 논리를 사용했습니다. 지정된 시간 간격 내에서 네트워크 트래픽을 예측하는 데 사용됩니다.
  • 피싱 및 스팸 탐지:
  • 피싱 공격: 이 공격은 사용자 신원을 도용하려고 시도합니다. 예를 들어, 무차별 대입 공격(Brute Force Attack)과 사전 공격(Dictionary Attack)에 대해 자주 듣습니다. 이러한 종류의 공격에 대응하여 S.Smadi[15] 등은 피싱 이메일을 탐지하기 위해 신경망과 강화 학습 방법을 사용한 피싱 탐지 시스템을 도입했습니다. 호출 웹사이트를 식별하기 위해 신경망을 사용하는 최소화 방법.
  • 스팸 탐지: 부적절한 콘텐츠가 포함되어 보안 문제를 일으킬 수 있는 원치 않는 이메일을 말합니다. Feng 등은 스팸을 필터링하기 위해 지원 벡터 머신과 Naive Bayes 알고리즘을 결합했습니다.

인공지능은 현재 사이버 공간 보안의 다양한 분야에서 활용될 수 있으며, 데이터 분석, 공격 탐지 및 대응에 활용될 수 있으며, 프로세스를 자동화할 수도 있어 네트워크 보안 전문가가 네트워크 공격 방법과 방어 대책을 분석하고 결정하는 데 도움이 됩니다. . 현재 널리 사용되는 방법으로는 위협 탐지 및 분류, 사이버 위험 점수 매기기, 자동화된 프로세스, 수동 분석 최적화 등이 있습니다.

5. 요약

사이버 위협은 급속도로 증가하고 있으며 사이버 공격은 점점 더 정교해지고 있어 새롭고 더욱 강력하며 확장 가능한 방법이 필요합니다. 현재 인공지능 기반 네트워크 보안 알고리즘은 주로 악성코드 탐지, 네트워크 침입 탐지, 피싱 및 스팸 탐지 등에 중점을 두고 있음을 알 수 있다. 연구는 다양한 인공지능 기술을 결합해 좋은 결과를 만들어냈다. 현재 사이버공간 문제 해결에 있어서 인공지능의 역할은 불가피하지만, 인공지능을 기반으로 한 위협 및 공격과 관련된 일부 문제는 여전히 해결되어야 한다.

참고문헌

[1] Jean-CharlesPomerol, "인공지능과 인간 의사결정," 유럽 운영 연구 저널, 1997년 3월, DOI: 10.1016/S0377-2217(96)00378-5 · 출처 : CiteSeer.

[2] Simon, H.A., "Reason in Human Affairs,", Basil Blackwell, Oxford, 1983.

[3] Tom M. Mitchel, "Machine Learning," McGraw-Hill 과학/공학 /. 수학; 1997년 3월, ISBN: 0070428077.

[4] Arulkumaran K, Deisenroth MP, Brundage M, et al., “심층 강화 학습: 간략한 조사.,” IEEE SignalProcess Mag, 34(6):26 -. 38, 2017. https://doi.org/10.1109/MSP.2017. 2743240.

[5] Arthur L. Samuel, "체커 게임을 사용한 기계 학습에 대한 일부 연구", 1967년 11월.

[6] Benoit Morel, “사이버 보안의 미래를 위한 핵심인 인공 지능”, 2011년 10월 미국 일리노이주 시카고에서 열린 AISec'11 컨퍼런스 진행 중.

[7] Chowdhury, M., Rahman , A., Islam, R., “데이터 마이닝 및 기계 학습 분류를 사용한 악성 코드 분석 및 탐지,” 사이버 보안 및 인텔리전스의 응용 및 기술에 관한 국제 회의 간행물, 중국 닝보, 2017년 6월 16~18일 ; pp. 266-274.

[8] H. Hashemi, A. Azmoodeh, A. Hamzeh, S. Hashemi, "알려지지 않은 악성 코드 탐지를 위한 새로운 접근 방식으로 그래프 삽입", J. Comput. . 2017, 13, 153-166.

[9] Y. Ye, L. Chen, S. Hou, W. Hardy, X. Li, "DeepAM: 지능형 악성 코드 탐지를 위한 이기종 딥 러닝 프레임워크", Knowledge. 정보 시스템. 2018, 54, 265-285.

[10] N. McLaughlin, J. Martinez del Rincon, B. Kang, S. Yerima, P. Miller, S. Sezer, Y. Safaei, E. Trickel, Z . Zhao, A. Doupe, "심층 안드로이드 악성 코드 탐지", 미국 애리조나주 스코츠데일에 관한 제7차 ACM 컨퍼런스에서 2017년 3월 22~24일, pp.301-308.

[11] H.J. Zhu, Z.H. You, Z.X. Zhu, W.L. Shi, X. Chen, L. Cheng, "Neurocomputing 모델과 함께 정적 분석을 사용한 효과적이고 강력한 탐지". - 646.

[12] Sabah Alzahrani, Liang Hong, "클라우드에서 인공 지능을 사용한 DDoS(분산 서비스 거부) 공격 탐지", 2018 IEEE 컨퍼런스 진행, 미국 캘리포니아주 샌프란시스코, 2018년 7월.

[13] W.L. Al-Yaseen, Z.A. Othman, M.Z.A. Nazri, "침입 탐지 시스템을 위한 수정된 K-수단을 기반으로 하는 다중 레벨 하이브리드 지원 벡터 머신,". 296 -303.

[14] A.H. Hamamoto, L.F. Carvalho, L.D.H. Sampaio, T. Abrao, M.L. Proenca, "유전자 알고리즘 및 퍼지 논리를 사용한 네트워크 이상 탐지 시스템", 2018, 92, 390-402.

[15] S. Smadi, N. Aslam, L. Zhang, “강화 학습을 기반으로 역동적으로 진화하는 신경망을 사용한 온라인 피싱 이메일 탐지,” 의사결정 지원 시스템, 2018, 107, 88-102.

[ 16] F. Feng, Q. Zhou, Z. Shen, X. Yang, L. Han, J. Wang, "피싱 웹 사이트 탐지에 새로운 신경망 적용", 지능형 인간화 컴퓨팅, 2018, 1 - 15.

위 내용은 사이버공간 보안에서의 인공지능 기술에 대한 고찰의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 51cto.com에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제