政府采购IT网_IT采购网-政府采购信息网

人工智能的未来将改变这6大网络安全领域

政府采购信息网  作者:小小  发布于:2016-11-24 08:47:22  来源:网易科技
投稿邮箱为:tougao@caigou2003.com,投稿时请附作品标题、作者姓名、单位、联系电话等信息,感谢您的关注与支持!一经采用,本网会根据您的文章点击情况支付相应的稿酬。
  据Venturebeat报道,对于任何企业和个人来说,确保你的数字资产安全非常重要,无论你是想保护你的个人照片、公司的知识产权、客户的敏感数据亦或是其他可能影响你声誉或业务的任何东西。尽管数十亿美元已经被投入网络安全领域,但有关遭到网络袭击的报道数量依然在不断增加,而且攻击规模也越来越大。在很多配备人工智能(AI)预测能力的前沿领域,可让安全厂商、企业以及我们个人在应对网络袭击中占据上风。下面,让我们总结下AI网络防御创新的关键领域:
 
  1.发现和阻止黑客入侵物联网设备
 
  思科公司预测,到2020年,全球联网设备数量将从今天的150亿部达到500亿部。可是,由于受到硬件和软件资源限制,许多联网设备都不具备基本的安全防护措施。最近,知名安全网站KrebsOnSecurity遭到持续性的DDoS攻击,就是黑客对物联网设备发动攻击的典型例证。
 
  更为可怕的是,随着利用物联网发动DDoS攻击的Mirai原代码被公开后,这种恶意程序日益猖獗,现在已经可以对任何企业或个人发动攻击。物联网安全是AI技术应用的最突出领域之一。基于AI的轻量级预测模型可以自动在低计算能力的设备上自动驻留和操作,它可以实时发现和阻止设备或网络范围的可疑行为。
 
  多家初创企业正在利用AI技术解决物联网安全挑战,比如CyberX、PFP Cybersecurity以及Dojo-Labs等。
 
  2.预防恶意软件和文件被执行
 
  基于文件的网络攻击依然是最主要的网络袭击方式。在这种网络攻击中,最容易成为攻击目标的文件包括executables (.exe)、Acrobat Reader (.pdf)以及微软Office文件。单行代码中的微小改变就可以产生新的恶意文件,它们有相同的恶意意图,但会留下不同的签名。
 
  有几家初创企业正尝试利用AI应对这个问题。它们利用AI的巨大能力,可以查阅每个可疑文件数以百万计的特征,发现哪怕是最轻微的代码冲突。开发这种基于文件的AI安全系统的领导者包括Cylance、Deep Instinct以及Invincea。
 
  3.提高安全运营中心的运营效率
 
  安全团队面临的关键问题之一就是每天收到的安全警报溢出引发的警报疲劳。按照平均计算,北美地区企业每天需要处理1万个安全警报。在很多情况下,这可能令恶意软件成为“漏网之鱼”,尽管其已经被标记为“可疑目标”。这需要多个信息源、集成内部日志以及配有外部威胁情报服务的监控系统紧密配合,对所有事件进行自动分类。
 
  这个网络防御前沿已经成为超级热点,因为它可以帮助拥有自己安全运营中心的大企业应对网络威胁。有些初创企业正利用AI技术解决这种威胁,比如Phantom、Jask、StatusToday以及CyberLytic。
 
  4.量化风险
 
  量化企业面临的网络危险正成为挑战,主要是缺少历史数据和需要考虑的变量太多。目前,对量化自身面临危险感兴趣的企业,必须经历繁琐的网络风险评估过程,它主要依据调查问卷,看企业采取的各种措施是否符合网络安全标准。要想应对真正的网络风险,这种方法是远远不够的。
 
  AI技术可以处理数以百万计的数据点,同时生成预测,帮助企业和网络保险公司获得最精确的网络风险评估。多家初创企业正进行类似研究,包括BitSight和Security Scorecard。
 
  5.网络流量异常检测
 
  检测预示恶意活动的异常流量面临着艰巨挑战,因为每家企业都有独特的流量行为。通过寻找跨协议相关性,不依赖侵入性的深度数据包检查,分析内部和外部网络流量中无穷无尽的元数据相关性,AI技术可被用于检查异常网络流量。这类初创企业包括Vectra Networks、DarkTrace以及BluVector。
 
  6.检测恶意移动应用
 
  据爱立信公司预测,到2020年,全球智能手机数量将从今天的25亿部达到60亿部。通过研究100个流行iOS和Android应用,Arxan research发现,56%的iOS顶级应用和全部Android应用都曾遭到网络攻击。事实上,Google Play与Apple App Store两大应用店的可用应用都已经超过200万个,他们需要被精确地自动分类。
 
  这种分类方式必须对哪怕最轻微的混淆技术非常敏感,可用区分恶意与良性应用的区别。利用先进AI技术可以帮助应用分类,已经有Deep Instinct、Lookout Mobile Security以及Checkpoint等公司正开发这种技术。

版权声明:

本网发布内容凡注明来源为政府采购信息网/政府采购信息报的,表明“政府采购信息网/政府采购信息报”拥有其版权或已获得授权,内容形式包括但不限于文字、图片、音频、视频等。如需转载请注明来源于政府采购信息网/政府采购信息报,标注作者,并保持文章的完整性。否则,将追究法律责任。

其他来源稿件,本网已标明出处及作者,转载仅为信息分享,如涉及版权等问题,请相关权益人及时与我们联系。

网友评论
  • 验证码: