AI 赋能的网络攻击分析与分类_第1页
AI 赋能的网络攻击分析与分类_第2页
AI 赋能的网络攻击分析与分类_第3页
AI 赋能的网络攻击分析与分类_第4页
AI 赋能的网络攻击分析与分类_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGE1PAGE1AIZhiUniversityofChineseAcademyof近些年,伴随着计算机性能的不断提升,人工智能(ArtificialIntelligence,AI)技术得AI惠及大众的同时,AIAI赋能网络攻击案关键词201826所不同研究机构的科学家联名发布了针对恶意利用人工智能的报告,提出了恶意利用AI可能导致的数字安全、物理安全和政治安全风险,号召全世界的AI研究团队警惕AI安全风险,抵制针对AI的恶意利用行为。随着AI安全风险的加剧,一些知名安全厂商也对AI应用于网络攻击的趋势进行了预测。BeyondTrust[1]在网络安AI武器化的泛滥将给网络安全带来巨CheckPoint[2]在网络威胁趋势预测中认为,AIGartner[3]则表示,到2022年,30%的网络攻击将与人工智能安全有关,人工智能趋于工程化。络攻击所具有的特性,更有效地进行针对性的防御工作,有必要对AI赋能的网络攻击AIAI2016-2016年,Seymour等[5]BlackHat上提出借助人工智能技术在推自动侦察钓鱼,SocialNetworkAutomatedPhishingwithReconnaissance)LSTM生Sivakorn等[6]在BlackHat上提出了自动化绕过谷歌reCAPTCHA的方法。借助对图片的描述词,对给出的图片进行切割并利用在线平台进行检索,通过使用NLP方法提取Anderson等[7]提出DeepDGA,提出结合自编码器(Auto-Encoder)(LongShort-TermMemory)AlexaTop100M域名的特征,将编码器和解码器在生成对抗网络(检测器+生成器)中重新组装,生成仿真度极高的DGA域名,能够绕过DGA检测器。2017年,Baki等[8]利用希拉里“邮件门”事件中泄露的电子邮件,使用自然语言处理Hu等[9]提出使用生成对抗网络算法产生对抗恶意软件样本,使用生成模型给恶意样本2018年,Kirat等[10]BlackHatDeepLockerDeepLockerBahnsen等[11]BlackHat上提出自动化钓鱼工具DeepPhishLSTMURL的TLS证书构建钓鱼页面。与普通方法对比,DeepPhish能使钓鱼成功率提升20%到30%。Takaesu[12]提出自动化渗透测试攻击DeepExploit,使用强化学习对给定的目标进行扫描和探测,并根据探测结果利用Metasploit进行自动化的渗透测试,在测试结束后生成Anderson等[13]提出利用强化学习的激励和反馈机制修改静态PE恶意代码的结构特征Ye等[14]Rigaki等[15]提出使用生成对抗网络模拟Facebook聊天的流量来逃避基于流量分析的检测器,该方法使用StratosphereLinuxIPS做检测器来检测流量是否为Facebook聊天流量,使用RNN和LSTM构建生成器和判别器,只有当检测器认为所生成的流量为Facebook2020-2020年,Li等[16]提出在特征空间中生成对抗性特征向量,将向量转换为对抗性恶意PDFPDFCRTPDF恶意代码检测器的恶意PDFPDFRate分类器上评估该方法,能在四种逃避情况下对目标系Novo等[17]提出了一个基于流的C2流量检测器和基于代理的C2流量规避检测方法,使用快速梯度符号法(FastGradientSignMethod,FGSM)用白盒方法在保证数据通信功能的条件下,打破C2数据流的统计特征,对抗恶意C2流量检测器。Wang等[18]提出使用神经网络进行C2寻址的方法DeepC2,借助神经网络模型的不可以往基于社交网络平台的C2中的异常内容问题。Yuan等[19]Payload添加在PayloadPayload2.5%100%的逃逸成功率。XunSu等[20]LSTMWAF规则的方法,通过Payload的文本特征,采用注意力机制增强关键击边界,实现WAF绕过。2021年,Wang等[21]提出在神经网络模型中嵌入恶意代码来进行攻击载荷投递的方法AIAI在这些网络自动化攻击。典型的案例有检测逃逸。典型的案例有恶意域名检测器的逃逸[7]、恶意软件检测器的逃逸在不同的场景中,AI发挥着不同的作用。Minsky等[22]结合AI具备的能力,将AI在根据对AI的使用不同,可以将AI赋能的网络攻击分为“在线”和“离线”两类(online将其应用于网络攻击的特定任务中;“离线”聚焦于AI能干什么、能用在网络攻击的模式中,AI模型处于目标环境中,而“离线”模式中,AI模型处于攻击者的环境中。“在线”模式典型案例:DeepLocker、DeepC2、EvilModel“离无论是“在线”还是“离线”,上述案例都是AI赋能的网络攻击的重要组成部分,如表1。表1AI赋能的网络攻击模式分攻击模内AI作典型案在AI模型直接用在攻击过程中,其结果直接用于在执行中的攻击任务生成决DeepLocker、DeepC2EvilModel、集群智能等离AI模型处于攻击活动的后方,其输出结果可用于攻击任务中,也可不用攻击任务中破解类自动化攻击I能+安全(“人[232I应用于网络安全的检测与防护也属于人工智能的应用,同属于“人工智能+图人工智能安全体II赋能的网(“在线I表2人工智能自身安全风险环境接数据搜整模型训模型部模型使模型架结影依赖软件击数据投梯度中恢数模型中数恢数字对抗攻查询式架窃模误Docker恶意访数据后门攻初始权重改模型文件击物理对抗攻侧信道架窃信泄硬件模型门攻代码攻模型窃供应链训练后门击GPU/CPU出破非集中式署本文针对AI赋能的网络攻击进行了梳理和分类。本文首先分析了网络安全形势,筛选AI本文研究和分析了AI在相关案例中的作用,并根据各类攻击任务对AI的使用不同将AI赋能的网络攻击分为“在线”和“离线”两种模式,对两种模式进行介绍。最后,本术,二者此消彼长,相互促进。我们有理由认为,未来的信息系统内会集成针对AI赋BEYONDTRUST.Beyondtrustreleasescybersecuritypredictionsfor2021and CHECKPOINT.CheckPointSoftware´spredictionsfor2021:Securingthe‘nextnormal’[EB/OL].2020./2020/11/10/check-point-softwares-CEARLEYD,JONESN,SMITHD,etal.Top10StrategicTechnologyTrendsfor2020[EB/OL].2019.https://emtemp.gcom.cloud/ngw/globalassets/en/doc/documents/432920-FORTIGUARD.Newcybersecuritythreatpredictionsfor2021[EB/OL].2020.SEYMOURJ,TULLYP.Weaponizingdatascienceforsocialengineering:Automatede2espearphishingontwitter[J].BlackHatUSA,2016,37:1-39.SIVAKORNS,POLAKISJ,KEROMYTISAD.I’mnotahuman:BreakingtheGooglereCAPTCHA[J].BlackHat,2016:1-12.ANDERSONHS,WOODBRIDGEJ,FILARB.Deepdga:Adversarially-tuneddomaingenerationanddetection[C]//Proceedingsofthe2016ACMWorkshoponArtificialIntelligenceandSecurity,AISec@CCS2016,Vienna,Austria,October28,2016.ACM,2016:13-21.BAKIS,VERMARM,MUKHERJEEA,etal.Scalingandeffectivenessofemailmasqueradeattacks:Exploitingnaturallanguagegeneration[C]//Proceedingsofthe2017ACMonAsiaConferenceonComputerandCommunicationsSecurity,AsiaCCS2017,AbuDhabi,UnitedArabEmirates,April2-6,2017.ACM,2017:469-482.HUW,TANY.Generatingadversarialmalwareexamplesforblack-boxattacksbasedonGAN[J/OL].CoRR,2017,abs/1702.05983./abs/1702.05983.KIRATD,JANGJ,STOECKLINM.Deeplocker–concealingtargetedattackswithailocksmithing[J].BlackhatUSA,2018.BAHNSENAC,TORROLEDOI,CAMACHOLD,etal.Deepphish:Simulatingmaliciousai[C]//2018APWGSymposiumonElectronicCrimeResearch(eCrime).2018:1-8.TAKAESUI.Deepexploit:Fullyautomaticpenetrationtesttoolusingmachinelearning[J].BlackhatEUROPE,2018.ANDERSONHS,KHARKARA,FILARB,etal.LearningtoevadestaticPEmachinelearningmalwaremodelsviareinforcementlearning[J/OL].CoRR,2018,abs/1801.08917.YEG,TANGZ,FANGD,etal.Yetanothertextcaptchasolver:Agenerativeadversarialnetworkbasedapproach[C]//Proceedingsofthe2018ACMSIGSACConferenceonComputerandCommunicationsSecurity,CCS2018,Toronto,ON,Canada,October15-19,2018.ACM,2018:332-348.RIGAKIM,GARCIAS.BringingaGANtoaknife-fight:Adaptingmalwarecommunicationtoavoiddetection[C]//2018IEEESecurityandPrivacyWorkshops,SPWorkshops2018,SanFrancisco,CA,USA,May24,2018.IEEEComputerSociety,2018:70-75.LIY,WANGY,WANGY,etal.Afeature-vectorgenerativeadversarialnetworkforevadingpdfmalwareclassifiers[J].InformationSciences,2020,523:38-48.NOVOC,MORLAR.Flow-baseddetectionandproxy-basedevasionofencryptedmalwarec2traffic[C]//AISec’20:Proceedingsofthe13thACMWorkshoponArtificialIntelligenceandSecurity.NewYork,NY,USA:AssociationforComputingMachinery,2020:83–91.WANGZ,LIUC,CUIX,etal.DeepC2:AI-poweredconvertbotnetcommandandcontrolonOSNs[J/OL].CoRR,2020,abs/2009.07707./abs/2009.07707.YUANJ,ZHOUS,LINL,etal.Black-boxadversar

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论