AI+人类,实现高效网络安全
导语
聊天机器人和生成式人工智能(如 ChatGPT)突然成为主流让很多人感到担忧。很多人开始担忧,人工智能取代人的时代已经到来。 幸运的是,事实并非如此。
更有可能的情况是,人类将与 AI 合作创建工作角色的混合模型。 这在网络安全方面尤为明显。 人工智能最常用于执行人类无法完成的任务:例如,执行 24/7 监控并在海量数据集中发现行为和模式的异常。 一旦检测到可能的威胁,就由人类来确定 AI 发现的是实际威胁还是误报,然后决定正确的缓解指令。
“人工智能只是大规模的线性代数; 人类决定训练集和用于进行代数运算的特征,”Netenrich 的首席威胁猎手 John Bambenek 在接受电子邮件采访时说。 一旦它学会了,人工智能就可以比人类更快地做一些事情,比如在混乱的结构中寻找模式。 但有时直觉是必要的,而现在,这是人类相对于机器的一大优势。
ChatGPT和网络安全
一段时间以来,人工智能一直是网络安全平台不可或缺的一部分,但聊天机器人的兴起改变了对话。 我们知道聊天机器人可以用来制造新的威胁和网络攻击,但它可以在网络安全系统中用于抵御攻击吗?
Resilience Insurance 的首席信息安全官 Justin Shattuck 表示:“ChatGPT 和类似技术,例如微软将 OpenAI 模型用于 GitHub 的 Copilot 服务,将有助于打破网络安全中的障碍。”
聊天机器人是一种工具,可以提供更详细和可操作的信息,帮助安全分析师更有效地采取行动。 安全团队一直在与噪音作斗争,围绕聊天机器人的技术可以成为消除干扰噪音的高效工具。
能够使用与服务集成的现有工具来帮助破译、翻译、解码和理解复杂信息,这将有助于减少进入障碍以及对事件采取行动所需的时间,进而提高安全团队的效率。
当下AI需要人类
在网络安全中越来越多地实施人工智能,经常被认为是解决技能差距和熟练网络安全专业人员短缺的一种方式。不可否认,人工智能在处理经常导致倦怠的重复性任务方面做了很多工作。
但是人工智能需要人类。 安全专业人员在监督机器被要求执行的行为和任务方面发挥着至关重要的作用。作为人类,我们应该去采纳和使用更多的机器人,更多的自动化和更多的人工智能,借助机器的力量来解决那些平凡和消耗时间的人,进而把人类宝贵的经历投入到更加有意义的地方:思考和解决计算机目前无法处理的复杂问题。
而且我们已经知道 AI 不是无所不能。 如果人工智能能够接管所有网络安全功能,我们现在就已经解决了垃圾邮件问题,简而言之,攻击者在欺骗自动化系统方面拥有近 30 年的经验,而且这些能力也在不断地增加。
归根结底,网络安全是一个人类问题,技术加速了这一问题。我们这个行业存在的全部原因是因为人类的创造力、人类的失败和人类的需求,每当自动化‘解决’了一系列网络安全防御问题时,攻击者就会简单地用更新的技术创新突破这些防御来实现他们的目标。
如果有一天一切终于结束的时候,那应该是这样:技术解决了平凡的挑战,让人类专注于他们擅长的事情,战略性地确定下一步要解决的问题,接着由机器执行并重复。
因此,人工智能不太可能完全接管网络安全功能。 未来,我们将需要人类操作员将直觉、创造力和道德决策带入网络安全。
AI参与保护和预防
通过以下五大应用场景,AI 采用者正在大力投资保护其业务的潜在价值。
应用 AI 来实现端点发现和资产管理。未经授权的设备在组织传统安全策略的 雷达下运行,因而难以检测。AI 可以学习与特定资产类型、网络服务和端点相关 的上下文、环境和行为,随后企业可以限制对授权设备的访问,并防止访问未经 授权的非托管设备。
应用 AI 实现漏洞管理。AI 驱动的漏洞评估可以帮助识别配置不当的设备,以便 管理员删除或重新配置这些设备。运营技术 (OT) 环境中的主动漏洞扫描可能会 破坏系统的稳定性,但组织可以运用 AI 和自动化来执行被动监控。此外,AI 还 可以提供关于漏洞攻击的信息,从而帮助客户确定漏洞修补优先级,以便采取 基于风险的漏洞管理方法。
应用 AI 来实现访问管理。企业可以运用 AI 来审计用户和应用对数据和服务的 访问。建立了对敏感资源的授权之后,AI 就可以协调整个控制平面的活动,包括 监控行为、标记异常、生成上下文洞察、发送预警以及启动补救措施。
应用 AI 来实现威胁模拟。威胁模拟器可以连接至组织网络中的软件端点,以便 模拟网络安全事件的生命周期。它不需要与生产服务器或端点交互即可测试实 时安全防御,从而让企业能够在不影响其运营的情况下识别并填补防御体系中 的漏洞。
应用 AI 来实现身份管理。零信任安全运营对 IT 基础架构和安全身份验证功能 提出了更高的要求,尤其是需要近乎实时地解析身份。尽管零信任可以大幅增强 运营能力,但也对运营能力和协调提出了新的挑战(例如,支持远程工作人员使 用来自多个位置的多个设备)。AI 可以结合历史行为、情境化数据和基于角色的 策略来创建独特的用户配置文件,从而增强身份验证服务。
AI 加速检测和响应
AI 采用者正在运用 AI 和自动化来大幅提高其网络安全员工的工作效率,并通过一些 关键绩效指标来进行衡量。以下 5 个应用场景演示了具体应用。
自动检测和响应。安全 AI 和自动化可自动收集、集成和分析来自数百甚至数千个控 制点的数据,并整合系统日志、网络流、端点数据、云 API 调用和用户行为。再结合威 胁管理和预警优先级排序,组织可以通过端点检测和响应 (EDR) 以及跨层检测和响 应 (XDR) 功能来为现有遥测解决方案提供强力补充。这使安全运营团队能够充分了 解安全异常的情境、确定优先级顺序并投入足够安全人员来调查高影响威胁。
威胁情报。借助基于 AI 的安全智能,组织可以分析实时数据流以实时检测异常行为。 结合跨域安全信息(通过集成内部遥测信号与外部情报源)可在切实可行的窗口中提 供切实可行的情报,从而提高安全策略的有效性,尤其是与紧急威胁相关的安全策略 的有效性。此外,还可以跨云环境应用相同的程序来扩展日志捕获功能 — 扫描可能指 向更难以解释的攻击特征的不规则配置,例如零日攻击和高级持续性威胁 (APT)。
案例管理。借助安全案例管理功能,安全团队可以收集可疑活动的相关信息,并利用 与案例相关的详细信息和日志来升级调查。应用 AI 可以提高数据的处理速度和处理 量,还可以集成数据科学技术,从而自动对文档中的数据进行识别和分类。由于 AI 可 以理解上下文,因此可以按主题对数据进行分组,而无需事先分类,从而帮助安全团 队运用识别到的相关数据来进行推理并查找不明显的相似点。
威胁管理。AI 可以有效对预警进行分类,并区分假阳性和假阴性,让安全分析师能够 首先关注最关键的预警,并大幅降低错过关键事件的几率。AI 还可以根据攻击特征、 危害指标 (IOC) 和行为指标 (IOB) 对威胁特征进行分类和优先级排序,并触发预警。
行为建模和异常检测。自动化 AI 安全模型可以识别异常行为、动态评估漏洞并标记 异常活动,包括所有潜在的危害指标。随后,机器学习可以根据情境变量、历史先例 或威胁情报来源等各种因素来提出补救方案,并在特定控制点更新策略管理。
关于HummerRisk
HummerRisk 是开源的云原生安全平台,以非侵入的方式解决云原生的安全和治理问题,核心能力包括混合云的安全治理和K8S容器云安全检测。
Github 地址:https://github.com/HummerRisk/HummerRisk
Gitee 地址:https://gitee.com/hummercloud/HummerRisk
相关文章:
AI+人类,实现高效网络安全
导语 聊天机器人和生成式人工智能(如 ChatGPT)突然成为主流让很多人感到担忧。很多人开始担忧,人工智能取代人的时代已经到来。 幸运的是,事实并非如此。 更有可能的情况是,人类将与 AI 合作创建工作角色的混合模型。…...
牛客小白月赛68【A-E】
文章目录A.Tokitsukaze and New Operation【模拟】B.Tokitsukaze and Order Food Delivery【模拟、特判】C.Tokitsukaze and Average of Substring【暴力、前缀】D.Tokitsukaze and Development Task【记忆化搜索】E.Tokitsukaze and Colorful Chessboard【预处理,二…...
WIFI P2P架构
WI-FI P2P定义架构3个组件组织结构技术标准P2P DiscoveryDevice Discovery(扫描)流程p2p probe 管理帧Group Formation(组网)GO Negotiation(GON)流程P2P Public Action管理帧Provision Discoveryÿ…...
架构师之中台思维_系统发展之路_结果和抽象之间平衡的艺术
父文章 如何成为一名架构师,架构师成长之路_golang架构师成长之路_个人渣记录仅为自己搜索用的博客-CSDN博客 任何系统的发展都是如此. 1. 业务增长 2. 烟囱增长 _ 结果优先 _ 太快去抽象抽象不好 3. 太多的烟囱, 3.1 抽象复用为平台 3.2 面对更多新的业务,提供不同的枚举值…...
23届非科班选手秋招转码指南
1.秋招情况介绍 1.1自我介绍 我是一名23届非科班转码选手,本硕均就读于某211院校机械专业,秋招共计拿下12份offer,包括大疆创新、海康威视、联发科技、理想汽车、中电28、阳光电源等各行业、各种性质企业的意向。主要的投递岗位为嵌入式软件…...
《传感器技术》考试学习笔记
文章目录一、选择题二、简答题1.什么是传感器?传感器的共性是哪些?2.差动变气隙式传感器电感传感器的灵敏度推导过程是什么(推导公式)?与单极性进行比较它们的优缺点是哪些?3.霍尔传感器如何进行微位移测量…...
第十五章 opengl之高级OpenGL(模板测试)
OpenGL模板测试模板函数物体轮廓模板测试 当片段着色器处理完一个片段后,模板测试就会开始执行。类似于深度测试,模板测试也可能会丢弃片段。被保留的片段会进入深度测试,可能会丢弃更多的片段。 模板测试是根据模板缓冲来进行的。一个模板缓…...
【C语言蓝桥杯每日一题】—— 单词分析
【C语言蓝桥杯每日一题】—— 单词分析😎前言🙌单词分析🙌总结撒花💞😎博客昵称:博客小梦 😊最喜欢的座右铭:全神贯注的上吧!!! 😊作者…...
Web2:Tomcat
二.Web2:Tomcat 1.Tomcat的配置 2.Tomcat的工作方式 3.Tomcat服务器的虚拟映射 4.Tomcat部署到IDEA中使用 二.Web2:Tomcat 1.Tomcat的配置 ①安装下载Tomcat 配置好JAVA_HOME启动时保证端口号8080不被占用 ②下载后的目录结构 bin 启动或关闭to…...
C++语法规则2(C++面向对象)
继承 面向对象程序设计中最重要的一个概念是继承。继承允许我们依据另一个类来定义一个类,这使得创建和维护一个应用程序变得更容易。这样做,也达到了重用代码功能和提高执行效率的效果。 当创建一个类时,您不需要重新编写新的数据成员和成…...
第八批国家药品集中采购-(附药品集采目录明细下载)
2023年3月2日,‘国家组织药品联合采购办公室’发出了《全国药品集中采购文件》,宣告了第八批国家组织药品集中采购工作正式开展,其公告中还包含三个附表分别为‘采购品种目录’、‘各地区首年约定采购量’、‘各采购品种首年约定采购量’&…...
政府工作报告连提9年科技创新 企业研发如何“又快又好”
今年的政府工作报告, “科技创新” 这一描述连续出现7次,这也是自2015年开始, “科技创新” 这一概念在全国“两会”政府工作报告中连续九年被提到。政府工作报告指出,科技政策要聚焦自立自强,完善新型举国体制&#x…...
GM8773C 是一款 1:2 DSI 桥接芯片,可实现 4 路进 8 路出转换器功能、视频分离器功能。
GM8773C 是一款 1:2 DSI 桥接芯片,可实现 4 路进 8 路出转换器功能、视频分离器功能。芯片内集成了一个 4 路单一链路的 MIPI DSI 接收器和 8 路双链路 MIPI DSI 发送器。 接 收 器 每 路 可 以 支 持 到 2.0Gbps/lane , 可 以 最 高 支 持 到…...
Java常用包名和说明
包名主要功能java.applet提供了创建applet需要的所有类java.awt.*提供了创建用户界面以及绘制和管理图形、图像的类java.beans.*提供了开发Java Beans需要的所有类java.io提供了通过数据流、对象序列以及文件系统实现的系统输入、输出java.lang.*Java编程语言的基本类库java.ma…...
dva01-初识
背景 React 本身只是一个 DOM 的抽象层,使用组件构建虚拟 DOM。如果开发大应用,还需要解决一个问题。 通信:React 只提供了一种传参手段,后续数据变化非常麻烦,无法适用于大应用。数据流:每次要更新数据&…...
信捷 XDH Ethercat A_WRITE指令
本指令修改指令轴的当前位置。 什么时候需要用本指令呢?换句话说,用本指令后,坐标原点修改了偏移了。如果在回原点后,往前走了一段距离x,如果是用绝对模式执行把位置修改成0,那么下一次开始每次做绝对运动A_MOVEA&…...
Spring Cloud ( Eureka集群的搭建 )
操作步骤: 添加主机映射创建Eureka服务 导入依赖编写启动类编写yml复制服务实例测试一、添加主机映射 以 Windows系统为例,如果要构建集群,需要修改 hosts 文件,为其添加主机名的映射。 打开C:\Windows\System32\drivers\etc\h…...
Python re 模块
正则表达式是一种小型、高度专业化的编程语言。适用于任何语言,在 Python 中通过 re 模块实现。正则模式被编译成一系列的字节码,然后由 C 语言编写的匹配引擎执行。给字符串模糊匹配 正则用于匹配字符串,匹配字符串可以完全匹配和模糊匹配&…...
为什么越来越多的人开始学习大数据
因为根据国内的发展形势,大数据未来的发展前景会非常好,前景好需求高,自然会吸引越来越多的人进入大数据行业 我国市场环境处于急需大数据人才但人才不足的阶段,所以未来大数据领域会有很多的就业机遇。 2022年春季,…...
【C++】C++核心编程(二)---引用
1.基本语法 作用:给变量起别名 语法:数据类型 &别名 原名(int &b a,其中别名与原名的数据类型必须一致) 注意事项: 引用必须初始化引用在初始化后,就不可以再改变了 代码演示&am…...
原型设计模式
介绍 原型模式 在Java中,原型模式是一种创建型设计模式,它允许通过复制一个现有对象来创建一个新对象,而不是通过创建新的对象来初始化一个对象,原型模式是一种基于克隆的设计模式,通过复制现有对象的数据来创建新的对象. 原型模式需要实现Cloneable接口并重写Object类中的c…...
JVM结构-类加载(类加载子系统,类加载的角色,类加载的过程,类加载器分类,双亲委派机制,类的主/被动使用)
JVM 结构-类加载2.1类加载子系统2.2类加载的角色2.3类加载的过程2.3.1加载2.3.2链接2.3.3初始化2.4类加载器分类2.4.1 引导类加载器2.4.2扩展类加载器2.4.3应用程序类加载器2.5双亲委派机制2.6类的主动/被动使用2.1类加载子系统 类加载器子系统负责从文件系统或者网络中加载 cl…...
vcpkg私有port的创建和使用
1,准备环境: 系统:windows 系统 2, 安装vcpkg 步骤一 :先git clone下载下来vcpkg文件夹 命令:git clone “https://github.com/Microsoft/vcpkg.git” 步骤二:添加vcpkg环境变量 例如下载目录:D:\woker_zj 步骤三:编译vcpkg 操作:双击bootstrap-vcpkg.bat 步骤四: 为…...
LeetCode——203. 移除链表元素
对于初学链表的学者来学,链表是比较困难的,这部分对指针结构体的要求比较高。我们通过练习是掌握知识的重要途经203. 移除链表元素 - 力扣(LeetCode)我们在数组中去除某元素是遍历一遍数组,如果某位置是要去除的元素&a…...
[Java Web]Request对象 | 超1w字带你熟悉Servlet中的request请求
⭐作者介绍:大二本科网络工程专业在读,持续学习Java,输出优质文章 ⭐所属专栏:Java Web ⭐如果觉得文章写的不错,欢迎点个关注😉有写的不好的地方也欢迎指正,一同进步😁 目录 Reque…...
求一个补码表示数的原始值的三种方式
求一个补码表示数的原始值的三种方式假设 a(10010)2′complement−14a (10010)_{2complement}-14a(10010)2′complement−14 方式1,通过补码求原始值公式求值(see article) x−xM−1∗2M−1∑i0M−2xi∗2ix-x_{M-1}*2^{M-1}\sum_{i0}^{M-2…...
【计算机组成原理】
第2章 运算方法和运算器 2.1 数据与文字的表示方法 2.1.1 数据格式 定点数的表示方法 定点纯小数纯小数表示范围定点纯整数定点表示法特点 浮点数的表示方法: 浮点的规格化表示:阶码、尾数、指数、基数IEEE754标准:单精度、双精度浮点数表…...
论文分享:图像识别与隐私安全
1、基于差分隐私框架的频域下人脸识别隐私保护算法Privacy-Preserving Face Recognition with Learnable Privacy Budget in Frequency Domain2、一种基于视觉密码学和可信计算的无密钥依赖的医学图像安全隐私保护框架A Privacy Protection Framework for Medical Image Securi…...
计算机基础小结
目录 ❤ 计算机基础编程 什么是编程语言? 什么是编程? 为什么要学习编程? ❤ 计算机组成原理 控制器 运算器 储存器 内存(主存) 外存 输入设备 输出设备 适配器 总线 机械硬盘 固态硬盘 ❤ 计算机操作系统 什么是操作系统? 什么是文件? 什么是应…...
Linux服务器还有漏洞?建议使用 OpenVAS 日常检查!
几乎每天都会有新的系统漏洞产生,系统管理员经常忙于管理服务器,有时候会忽略一些很明显的安全问题。扫描 Linux 服务器以查找安全问题并不是很简单的事情,所以有时候需要借助于一些专门的工具。 OpenVAS 就是这样一种开源工具,它…...
商城移动端网站开发/2023年8月疫情恢复
目录 1. app目录 2. bootstrap目录 3.config目录 4.database目录 5.public目录 6.resources目录 7.routes目录 8.storage目录 9. vendor目录 10…env文件 11.artisan 脚手架文件 12.composer.json 需要重点掌握目录 目录结构分析 1. app目录 项目的核心目录,主要…...
哪家做网站公司/营销文案
AFNetworking了解 AFNetworking是一个讨人喜欢的网络库,适用于iOS以及Mac OS X. 它构建于在NSURLConnection, NSOperation, 以及其他熟悉的Foundation技术之上. 它拥有良好的架构,丰富的api,以及模块化构建方式,使得使用起来非常轻松.例如,他可以使用很轻松的方式从一个url来得…...
温州学校网站建设/公司宣传网页怎么做
被称为Badlock的新漏洞引发专家漏洞披露的争论。对Windows和Samba中这个关键安全漏洞的修复今日才发布,而有关该漏洞的新闻三周前就被公布了,由德国安全咨询公司SerNet公布。 该漏洞由SerNet公司Samba长期开发人员Stefan Metzmacher发现,根据…...
适合推广的网站有哪些/网站推广怎么做有效果
前言 什么是PXE? PXE(Pre-boot Execution Environment,预启动执行环境)协议使计算机可以通过网络启动。协议分client和server。 PXE client 在网卡的 ROM 中,当计算机引导时,BIOS 把 PXE client 调入内存执…...
国内设计好的网站案例/seo首页网站
2019独角兽企业重金招聘Python工程师标准>>> spring security历史版本下载 http://repo.spring.io/libs-release-local/org/springframework/security/spring-security/ 转载于:https://my.oschina.net/u/2321708/blog/863225...