人工智能和网络安全:坏与好

人工智能似乎可以并且已经被用来帮助网络犯罪和网络攻击的各个方面。 

人工智能可以用来令人信服地模仿真人的声音。人工智能工具可以帮助诈骗者制作更好、语法正确的网络钓鱼消息(而糟糕的语法往往会暴露出漏洞),并将其翻译成多种语言,从而扩大攻击范围。

人工智能还可以探测系统的漏洞,然后有效地发起有效的攻击。

可能性是无穷无尽的,当局已经发出了可怕的警告。最近被任命为内政部首任国家网络安全协调员的在澳大利亚金融评论网络峰会上表示,未来几年网络威胁环境将发生重大变化。

今年早些时候,英国政府将人工智能的所有表现形式标记为战略风险,并将其添加到英国国家风险登记册中,该登记册概述了英国面临的最严重的风险。

人工智能被用来发起欺骗性网络攻击

使用人工智能进行语音模拟并不新鲜,但与许多其他基于人工智能的技术一样,它已经变得更加容易和广泛使用,大大增加了它被用来欺骗毫无戒心的人的可能性。

一家日本公司在中国香港的分公司经理接到一位男子的电话,他的声音是其母公司的董事,要求他转出3500万美元以支付该公司正在进行的收购,并表示将提供详细信息在一封来自一位指定律师的电子邮件中。

经理及时收到了似乎来自律师和他的主管的电子邮件,并发起了转账,但整件事是一场精心设计的网络犯罪。

早在 2018 年,自由职业者在线招聘市场 TaskRabbit 就遭受了据称由 AI 控制的大规模 DDoS 攻击。

在使用人工智能控制的僵尸网络进行 DDoS 攻击后,380 万 TaskRabbit 用户的社会保障和银行账号被泄露,据说这种攻击非常有效,以至于整个 TaskRabbit 网站都被禁用。

人工智能有助于网络安全

虽然人工智能被武器化以发动网络犯罪,但它也可以通过多种方式增强网络安全并更好地应对各种网络攻击:利用人工智能的攻击和使用更传统方法的攻击。

一旦系统遭到破坏,攻击者利用其访问权限的任何尝试都不可避免地会触发系统某些部分的异常行为。持续监控系统运行的人工智能工具可以非常有效地快速检测此类异常情况。

它们可以就其发现向人类发出警报,并且在许多情况下,它们能够在比人类执行同样操作所需的时间短得多的时间内启动适当的对策。

在这种背景下,机器学习就特别有用。机器学习 (ML) 是人工智能的一个子集,是教授算法从现有数据中学习模式以针对新数据采取适当行动的过程。

它用于网络安全,通过从各种数据源进行自适应学习来增强其知识和能力。机器学习经过训练,可以通过持续监控、识别、检测和缓解已知和未知威胁来提高单个端点和更广泛的组织网络的安全性。

这在深度学习中尤其重要,其中人工智能主动解决不断变化的安全风险,在不断变化的数字环境中保护组织。

任何在线 IT 系统都会吸收大量数据,远远超出任何人类独立分析的能力。如此大量的数据使机器学习系统能够很好地理解正常操作并检测任何异常情况。然而,这些保护机制纯粹是反应性的:人工智能寻找违规证据,然后做出响应。

人工智能有能力让安全变得主动

攻击路径分析或攻击路径建模对 IT 环境进行分析,以确定攻击者最有可能采取的最有效路径。

在大型 IT 系统中,这对于 IT 团队来说将是一项艰巨的任务,但人工智能工具可以分析每种可能的攻击路径并对所有可能的攻击场景进行建模。

澳大利亚联邦银行最近透露了其使用人工智能和机器学习来应对网络威胁的程度。

该银行网络安全总经理表示,三年内扫描威胁的在线活动数量已从每周 8000 万次增加到 2400 亿次。

该银行正在与一家人工智能公司合作,设计、构建、测试、部署和管理人工智能模型,在每一个用例中,它们的表现都明显优于被取代的系统。

我们有一个名为 MI:RIAM 的机器学习引擎,代表机器智能:实时洞察和分析机器,这是一种先进的机器学习技术,可驱动威胁情报,同时帮助其他安全解决方案进行威胁追踪。

它还可以增强安全防护能力,以识别更多威胁并防止威胁影响系统。

总之,人工智能在网络安全方面可能是一把双刃剑,既可用于恶意目的,又可增强安全措施。

虽然人工智能可以用来模仿人类的声音和制作网络钓鱼消息,但它也可以用于检测系统中的威胁和漏洞。

机器学习是人工智能的一个子集,可以通过训练来学习模式并识别异常,从而使网络安全更加主动。 

网络安全是人工智能增长最快的应用,尤其是能够实时监控攻击并做出适当响应的人工智能工具,这一点也就不足为奇了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/212402.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

SSM整合 spring-mybaits配置文件——设置数据库字段名驼峰命名规则

一、简介:mybatis是支持属性使用驼峰的命名 如下java代码 public class Role {private Integer id;private String roleName;private String roleKey;private Integer orderNum;private Integer roleType;private String remark;...省略set,get方法 } 列名是有下…

数据结构和算法-线索二叉树中的线索化和在线索二叉树中找前驱后继

线索二叉树的概念 找到某个节点得按照遍历得到的序列开始遍历才能遍历全部节点,非常繁琐 中序线索二叉树 线索二叉树的存储结构 先序线索二叉树 后序线索二叉树 三种线索二叉树的对比 即对应前驱后后继判断标准不同 小结 二叉树的线索化 用土办法找中序前驱 当…

「Verilog学习笔记」自动贩售机1

专栏前言 本专栏的内容主要是记录本人学习Verilog过程中的一些知识点,刷题网站用的是牛客网 自动贩售机中可能存在的几种金额:0,0.5,1,1.5,2,2.5,3。然后直接将其作为状态机的几种状…

13.字符串处理函数——输入输出

文章目录 前言一、题目描述 二、解题 程序运行代码 三、总结 前言 本系列为字符串处理函数编程题&#xff0c;点滴成长&#xff0c;一起逆袭。 一、题目描述 二、解题 程序运行代码 #include<stdio.h> #include<string.h> int main() {char str[10];printf(&q…

Ubuntu22.04无需命令行安装中文输入法

概要&#xff1a;Ubuntu22.04安装完成后&#xff0c;只需在设置中点点点即可完成中文输入法的安装&#xff0c;无需命令行。 一、安装中文语言包 1、点击屏幕右上角&#xff0c;如下图所示。 2、点击设置 3、选择地区与语言&#xff0c;点击管理已安装的语言 4、点击安装 5、输…

nodejs微信小程序+python+PHP药品招标采购系统的设计与实现-计算机毕业设计推荐MySQL

目 录 摘 要 I ABSTRACT II 目 录 II 第1章 绪论 1 1.1背景及意义 1 1.2 国内外研究概况 1 1.3 研究的内容 1 第2章 相关技术 3 2.1 nodejs简介 4 2.2 express框架介绍 6 2.4 MySQL数据库 4 第3章 系统分析 5 3.1 需求分析 5 3.2 系统可行性分析 5 3.2.1技术可行性&#xff1a;…

二维码设备安全巡检手指口述应用

二维码设备安全巡检手指口述应用 在安全管理中&#xff0c;”手指口述”工作法是通过心想、眼看、手指、口述等一系列行为&#xff0c;对工作过程中的每一道工序进行确认&#xff0c;使“人”的注意力和“物”的可靠性达到高度统一&#xff0c;从而达到避免违章、消除隐患、杜绝…

JAVA代码优化:记录日志

登录中的一条日志记录代码&#xff1a; //异步任务管理器&#xff08;详见文章异步任务管理器&#xff09; //me() 初始化线程池 AsyncManager.me() .execute( //异步工厂记录登录信息 AsyncFactory.recordLogininfor ( //使用者姓名 username, //常量登录失败public static …

vivado实现分析与收敛技巧8-布局规划技巧

布局规划技巧 对于从未满足时序的设计以及不适合更改网表或约束的设计 &#xff0c; 可考虑采用门级布局规划。 分层布局规划 分层布局规划支持您将一个或多个层级布局在片上某个区域内。此区域可向布局器提供全局层面的指导信息 &#xff0c; 并由布局器执行详细布局。分层…

BUUCTF 间谍启示录 1

BUUCTF:https://buuoj.cn/challenges 题目描述&#xff1a; 在城际公路的小道上&#xff0c;罪犯G正在被警方追赶。警官X眼看他正要逃脱&#xff0c;于是不得已开枪击中了罪犯G。罪犯G情急之下将一个物体抛到了前方湍急的河流中&#xff0c;便头一歪突然倒地。警官X接近一看&…

6.6 Windows驱动开发:内核枚举Minifilter微过滤驱动

Minifilter 是一种文件过滤驱动&#xff0c;该驱动简称为微过滤驱动&#xff0c;相对于传统的sfilter文件过滤驱动来说&#xff0c;微过滤驱动编写时更简单&#xff0c;其不需要考虑底层RIP如何派发且无需要考虑兼容性问题&#xff0c;微过滤驱动使用过滤管理器FilterManager提…

人工智能 - 人脸识别:发展历史、技术全解与实战

目录 一、人脸识别技术的发展历程早期探索&#xff1a;20世纪60至80年代技术价值点&#xff1a; 自动化与算法化&#xff1a;20世纪90年代技术价值点&#xff1a; 深度学习的革命&#xff1a;21世纪初至今技术价值点&#xff1a; 二、几何特征方法详解与实战几何特征方法的原理…

20.Oracle11g中的触发器

oracle11g中的触发器 一、触发器的概述1、什么是触发器2、触发器的类型3、触发器的组成4、触发器的作用 二、触发器的创建语法1、创建语法2、数据库启动触发器3、 用户登录触发器&#xff1a; 三、对触发器的基本操作点击此处跳转下一节&#xff1a;21.Oracle的程序包(Package)…

Opencv框选黑色字体进行替换(涉及知识点:selectROI,在控制台输入字体大小,颜色,内容替换所选择的区域)

import cv2 from PIL import Image,ImageDraw,ImageFont import numpy as npimg_path ../img/ img_clean_path ../img_clean/ name xiao_ben suf .pngimg cv2.imread(img_pathnamesuf) cv2.imshow(original, img)# 选择ROI roi cv2.selectROI(windowName"original&q…

面试题:项目中如何解决跨域问题(HttpClient、注解、网关)

文章目录 为什么会有跨域问题常见的跨域解决方式网关整合项目中使用Httpclient 为什么会有跨域问题 因为浏览器的同源政策&#xff0c;就会产生跨域。比如说发送的异步请求是不同的两个源&#xff0c;就比如是不同的的两个端口或者不同的两个协议或者不同的域名。由于浏览器为…

Java毕业设计 SSM SpringBoot vue 夜市摊位管理系统

Java毕业设计 SSM SpringBoot vue 夜市摊位管理系统 SSM SpringBoot vue 夜市摊位管理系统 功能介绍 首页 图片轮播 通知公告 留言反馈 摊位信息 摊位详情 收藏 评论 赞 踩 登录注册 个人中心 更新信息 我的收藏 大数据夜市摊位统计 系统介绍 后台管理 登录 轮博图管理 通知…

【STM32】STM32学习笔记-课程简介(01)

00. 目录 文章目录 00. 目录01. 课程简介02. 硬件设备03. 软件工具04. 硬件套件4.1 面包板和跳线/飞线4.2 杜邦线和STM32最小系统板4.3 STLINK和OLED显示屏4.4 LED和按键4.5 电位器和蜂鸣器4.6 传感器和旋转编码器4.7 USB转串口和MPU60504.8 Flash闪存和电机模块4.9 SG90舵机 0…

geemap学习笔记015:下载哨兵2号(Sentinel-2)数据

前言 使用GEE下载数据应该是最常见的功能了&#xff0c;今天就介绍一下如何使用geemap下载哨兵2号(Sentinel-2)数据&#xff0c;分别包括自己画感兴趣&#xff0c;以及利用Assets中的shp文件进行下载。 1 自己画感兴趣下载哨兵2号影像 import geemap import eeMap geemap.M…

c++--类型行为控制

1.c的类 1.1.c的类关键点 c类型的关键点在于类存在继承。在此基础上&#xff0c;类存在构造&#xff0c;赋值&#xff0c;析构三类通用的关键行为。 类型提供了构造函数&#xff0c;赋值运算符&#xff0c;析构函数来让我们控制三类通用行为的具体表现。 为了清楚的说明类的构…

百度智能云推出“千帆AI原生应用开发工作台” 助力开发者创新

在这个智能互联的世界&#xff0c;每一次技术的飞跃都预示着无限可能。你是否曾梦想&#xff0c;一款产品能够打破创新的边界&#xff0c;让开发不再是高门槛的技术挑战&#xff1f;12月20日&#xff0c;百度云智大会智算大会将为你揭开这幕神秘面纱——“千帆AI原生应用开发工…