AI 賦能的網(wǎng)絡(luò)攻擊分析與分類_第1頁
AI 賦能的網(wǎng)絡(luò)攻擊分析與分類_第2頁
AI 賦能的網(wǎng)絡(luò)攻擊分析與分類_第3頁
AI 賦能的網(wǎng)絡(luò)攻擊分析與分類_第4頁
AI 賦能的網(wǎng)絡(luò)攻擊分析與分類_第5頁
已閱讀5頁,還剩9頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

PAGE1PAGE1AIZhiUniversityofChineseAcademyof近些年,伴隨著計算機性能的不斷提升,人工智能(ArtificialIntelligence,AI)技術(shù)得AI惠及大眾的同時,AIAI賦能網(wǎng)絡(luò)攻擊案關(guān)鍵詞201826所不同研究機構(gòu)的科學(xué)家聯(lián)名發(fā)布了針對惡意利用人工智能的報告,提出了惡意利用AI可能導(dǎo)致的數(shù)字安全、物理安全和政治安全風(fēng)險,號召全世界的AI研究團隊警惕AI安全風(fēng)險,抵制針對AI的惡意利用行為。隨著AI安全風(fēng)險的加劇,一些知名安全廠商也對AI應(yīng)用于網(wǎng)絡(luò)攻擊的趨勢進行了預(yù)測。BeyondTrust[1]在網(wǎng)絡(luò)安AI武器化的泛濫將給網(wǎng)絡(luò)安全帶來巨CheckPoint[2]在網(wǎng)絡(luò)威脅趨勢預(yù)測中認為,AIGartner[3]則表示,到2022年,30%的網(wǎng)絡(luò)攻擊將與人工智能安全有關(guān),人工智能趨于工程化。絡(luò)攻擊所具有的特性,更有效地進行針對性的防御工作,有必要對AI賦能的網(wǎng)絡(luò)攻擊AIAI2016-2016年,Seymour等[5]BlackHat上提出借助人工智能技術(shù)在推自動偵察釣魚,SocialNetworkAutomatedPhishingwithReconnaissance)LSTM生Sivakorn等[6]在BlackHat上提出了自動化繞過谷歌reCAPTCHA的方法。借助對圖片的描述詞,對給出的圖片進行切割并利用在線平臺進行檢索,通過使用NLP方法提取Anderson等[7]提出DeepDGA,提出結(jié)合自編碼器(Auto-Encoder)(LongShort-TermMemory)AlexaTop100M域名的特征,將編碼器和解碼器在生成對抗網(wǎng)絡(luò)(檢測器+生成器)中重新組裝,生成仿真度極高的DGA域名,能夠繞過DGA檢測器。2017年,Baki等[8]利用希拉里“郵件門”事件中泄露的電子郵件,使用自然語言處理Hu等[9]提出使用生成對抗網(wǎng)絡(luò)算法產(chǎn)生對抗惡意軟件樣本,使用生成模型給惡意樣本2018年,Kirat等[10]BlackHatDeepLockerDeepLockerBahnsen等[11]BlackHat上提出自動化釣魚工具DeepPhishLSTMURL的TLS證書構(gòu)建釣魚頁面。與普通方法對比,DeepPhish能使釣魚成功率提升20%到30%。Takaesu[12]提出自動化滲透測試攻擊DeepExploit,使用強化學(xué)習(xí)對給定的目標進行掃描和探測,并根據(jù)探測結(jié)果利用Metasploit進行自動化的滲透測試,在測試結(jié)束后生成Anderson等[13]提出利用強化學(xué)習(xí)的激勵和反饋機制修改靜態(tài)PE惡意代碼的結(jié)構(gòu)特征Ye等[14]Rigaki等[15]提出使用生成對抗網(wǎng)絡(luò)模擬Facebook聊天的流量來逃避基于流量分析的檢測器,該方法使用StratosphereLinuxIPS做檢測器來檢測流量是否為Facebook聊天流量,使用RNN和LSTM構(gòu)建生成器和判別器,只有當(dāng)檢測器認為所生成的流量為Facebook2020-2020年,Li等[16]提出在特征空間中生成對抗性特征向量,將向量轉(zhuǎn)換為對抗性惡意PDFPDFCRTPDF惡意代碼檢測器的惡意PDFPDFRate分類器上評估該方法,能在四種逃避情況下對目標系Novo等[17]提出了一個基于流的C2流量檢測器和基于代理的C2流量規(guī)避檢測方法,使用快速梯度符號法(FastGradientSignMethod,F(xiàn)GSM)用白盒方法在保證數(shù)據(jù)通信功能的條件下,打破C2數(shù)據(jù)流的統(tǒng)計特征,對抗惡意C2流量檢測器。Wang等[18]提出使用神經(jīng)網(wǎng)絡(luò)進行C2尋址的方法DeepC2,借助神經(jīng)網(wǎng)絡(luò)模型的不可以往基于社交網(wǎng)絡(luò)平臺的C2中的異常內(nèi)容問題。Yuan等[19]Payload添加在PayloadPayload2.5%100%的逃逸成功率。XunSu等[20]LSTMWAF規(guī)則的方法,通過Payload的文本特征,采用注意力機制增強關(guān)鍵擊邊界,實現(xiàn)WAF繞過。2021年,Wang等[21]提出在神經(jīng)網(wǎng)絡(luò)模型中嵌入惡意代碼來進行攻擊載荷投遞的方法AIAI在這些網(wǎng)絡(luò)自動化攻擊。典型的案例有檢測逃逸。典型的案例有惡意域名檢測器的逃逸[7]、惡意軟件檢測器的逃逸在不同的場景中,AI發(fā)揮著不同的作用。Minsky等[22]結(jié)合AI具備的能力,將AI在根據(jù)對AI的使用不同,可以將AI賦能的網(wǎng)絡(luò)攻擊分為“在線”和“離線”兩類(online將其應(yīng)用于網(wǎng)絡(luò)攻擊的特定任務(wù)中;“離線”聚焦于AI能干什么、能用在網(wǎng)絡(luò)攻擊的模式中,AI模型處于目標環(huán)境中,而“離線”模式中,AI模型處于攻擊者的環(huán)境中。“在線”模式典型案例:DeepLocker、DeepC2、EvilModel“離無論是“在線”還是“離線”,上述案例都是AI賦能的網(wǎng)絡(luò)攻擊的重要組成部分,如表1。表1AI賦能的網(wǎng)絡(luò)攻擊模式分攻擊模內(nèi)AI作典型案在AI模型直接用在攻擊過程中,其結(jié)果直接用于在執(zhí)行中的攻擊任務(wù)生成決DeepLocker、DeepC2EvilModel、集群智能等離AI模型處于攻擊活動的后方,其輸出結(jié)果可用于攻擊任務(wù)中,也可不用攻擊任務(wù)中破解類自動化攻擊I能+安全(“人[232I應(yīng)用于網(wǎng)絡(luò)安全的檢測與防護也屬于人工智能的應(yīng)用,同屬于“人工智能+圖人工智能安全體II賦能的網(wǎng)(“在線I表2人工智能自身安全風(fēng)險環(huán)境接數(shù)據(jù)搜整模型訓(xùn)模型部模型使模型架結(jié)影依賴軟件擊數(shù)據(jù)投梯度中恢數(shù)模型中數(shù)恢數(shù)字對抗攻查詢式架竊模誤Docker惡意訪數(shù)據(jù)后門攻初始權(quán)重改模型文件擊物理對抗攻側(cè)信道架竊信泄硬件模型門攻代碼攻模型竊供應(yīng)鏈訓(xùn)練后門擊GPU/CPU出破非集中式署本文針對AI賦能的網(wǎng)絡(luò)攻擊進行了梳理和分類。本文首先分析了網(wǎng)絡(luò)安全形勢,篩選AI本文研究和分析了AI在相關(guān)案例中的作用,并根據(jù)各類攻擊任務(wù)對AI的使用不同將AI賦能的網(wǎng)絡(luò)攻擊分為“在線”和“離線”兩種模式,對兩種模式進行介紹。最后,本術(shù),二者此消彼長,相互促進。我們有理由認為,未來的信息系統(tǒng)內(nèi)會集成針對AI賦BEYONDTRUST.Beyondtrustreleasescybersecuritypredictionsfor2021and CHECKPOINT.CheckPointSoftware′spredictionsfor2021:Securingthe‘nextnormal’[EB/OL].2020./2020/11/10/check-point-softwares-CEARLEYD,JONESN,SMITHD,etal.Top10StrategicTechnologyTrendsfor2020[EB/OL].2019.https://emtemp.gcom.cloud/ngw/globalassets/en/doc/documents/432920-FORTIGUARD.Newcybersecuritythreatpredictionsfor2021[EB/OL].2020.SEYMOURJ,TULLYP.Weaponizingdatascienceforsocialengineering:Automatede2espearphishingontwitter[J].BlackHatUSA,2016,37:1-39.SIVAKORNS,POLAKISJ,KEROMYTISAD.I’mnotahuman:BreakingtheGooglereCAPTCHA[J].BlackHat,2016:1-12.ANDERSONHS,WOODBRIDGEJ,FILARB.Deepdga:Adversarially-tuneddomaingenerationanddetection[C]//Proceedingsofthe2016ACMWorkshoponArtificialIntelligenceandSecurity,AISec@CCS2016,Vienna,Austria,October28,2016.ACM,2016:13-21.BAKIS,VERMARM,MUKHERJEEA,etal.Scalingandeffectivenessofemailmasqueradeattacks:Exploitingnaturallanguagegeneration[C]//Proceedingsofthe2017ACMonAsiaConferenceonComputerandCommunicationsSecurity,AsiaCCS2017,AbuDhabi,UnitedArabEmirates,April2-6,2017.ACM,2017:469-482.HUW,TANY.Generatingadversarialmalwareexamplesforblack-boxattacksbasedonGAN[J/OL].CoRR,2017,abs/1702.05983./abs/1702.05983.KIRATD,JANGJ,STOECKLINM.Deeplocker–concealingtargetedattackswithailocksmithing[J].BlackhatUSA,2018.BAHNSENAC,TORROLEDOI,CAMACHOLD,etal.Deepphish:Simulatingmaliciousai[C]//2018APWGSymposiumonElectronicCrimeResearch(eCrime).2018:1-8.TAKAESUI.Deepexploit:Fullyautomaticpenetrationtesttoolusingmachinelearning[J].BlackhatEUROPE,2018.ANDERSONHS,KHARKARA,FILARB,etal.LearningtoevadestaticPEmachinelearningmalwaremodelsviareinforcementlearning[J/OL].CoRR,2018,abs/1801.08917.YEG,TANGZ,FANGD,etal.Yetanothertextcaptchasolver:Agenerativeadversarialnetworkbasedapproach[C]//Proceedingsofthe2018ACMSIGSACConferenceonComputerandCommunicationsSecurity,CCS2018,Toronto,ON,Canada,October15-19,2018.ACM,2018:332-348.RIGAKIM,GARCIAS.BringingaGANtoaknife-fight:Adaptingmalwarecommunicationtoavoiddetection[C]//2018IEEESecurityandPrivacyWorkshops,SPWorkshops2018,SanFrancisco,CA,USA,May24,2018.IEEEComputerSociety,2018:70-75.LIY,WANGY,WANGY,etal.Afeature-vectorgenerativeadversarialnetworkforevadingpdfmalwareclassifiers[J].InformationSciences,2020,523:38-48.NOVOC,MORLAR.Flow-baseddetectionandproxy-basedevasionofencryptedmalwarec2traffic[C]//AISec’20:Proceedingsofthe13thACMWorkshoponArtificialIntelligenceandSecurity.NewYork,NY,USA:AssociationforComputingMachinery,2020:83–91.WANGZ,LIUC,CUIX,etal.DeepC2:AI-poweredconvertbotnetcommandandcontrolonOSNs[J/OL].CoRR,2020,abs/2009.07707./abs/2009.07707.YUANJ,ZHOUS,LINL,etal.Black-boxadversar

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論