如何应对人工智能时代下的网络与数据安全威胁

2023(第四届) 网络法治论坛 ——人工智能时代的网络与数据治理暨公益大讲堂于2023年12月23日在北方工业大学(石景山晋元庄路5号院)学生服务中心四层报告厅成功举办。网络法治论坛是在北京市法学会指导下的,由北京市网络法学研究会主办的品牌论坛暨北京市网络法学会年会。本届论坛聚焦本年度热点,以“人工智能时代的网络与数据治理”为主题,旨在应对数字经济的挑战和机遇。

在众多议题中,“数据法治 人工智能法治 网络法治”成为焦点。北京市网络法学研究会副会长、江苏通付盾科技有限公司创始人兼CEO 汪德嘉博士深入探讨了这一议题,并带来了《如何应对人工智能时代的网络与数据安全威胁》的议题演讲。
 


如何应对人工智能时代下的网络与数据安全威胁

 

引言

“要使科学造福于人类,而不应成为祸害。”爱因斯坦在90多年前所说的话揭示了科技的“双刃剑”效应。

人工智能作为引领未来的新兴战略技术,是驱动新一轮科技革命和产业变革的重要力量,过去十余年,依托全球数据、算法、算力持续突破,人工智能全面走向应用,已成为社会生产生活的支柱性技术。

人工智能引领新一轮科技革命和产业变革是它的“A面,”让人惊叹、惊喜,但它的“B面”却正在引发一场看不见的安全攻防战。人工智能的B面究竟长什么样,“造物者”如何对抗自己创造的敌人,以确保科学能够真正造福于人类,而不成为祸害呢?

一、人工智能时代下的安全新趋势

人工智能正在重塑网络安全格局
 

人工智能正在重塑各行各业,人工智能与云计算的有效整合,提供了前所未有的计算能力,这种合并也引发了复杂的安全问题,人工智能、云和安全的结合,从根本上改变了网络安全格局。

人工智能正在重构所有业务应用

 所有的业务应用程序都将使用人工智能重新构建,大量使用插件API、函数调用和使用AI代理,安全架构已变,需改造旧方法以适应新模式,重塑网络安全与数据保护方法。

人工智能正在改变网络攻击武器

人工智能促生了新的专业工具。在根本上改变了网络安全武器库,扩大了恶意行为者可用的工具包,使攻击更为简单和便捷,应用安全和数据保护亟需更加动态和前瞻性的解决方案。

人工智能正在重新定义网络安全

利用AI技术的网络攻击日趋复杂,AI驱动的威胁具备高度适应性和不可预测性,这种快速发展的环境复杂性表明,孤立的网络安全方法是不够的,不仅需涉及技术调整,还需要更综合的集合战略。

二、人工智能时代下的网络与数据安全风险

人工智能赋能效应对现代应用产生了极大的推动力,赋能效应可使系统足够强大,同样也可以被应用于安全攻击。人工智能安全问题伴生效应表现在两个方面:一是新技术的脆弱性导致系统自身出现问题,引发安全风险,称之为新技术的【内生安全】;另一个是新技术脆弱性被利用引发其他领域安全问题,这称之为【衍生安全】。


 


    

在人工智能的B面中,随着其应用范围的扩大和技术的不断进步,内生安全与衍生安全问题也逐渐凸显出来。
 

人工智能的算法黑箱或算法不透明性将引发算法安全管理困境,可能成为“隐形”恶意武器,操控决策致使算法权力诱导个人行为、影响决策和判决;人工智能的算法和系统可能被黑客利用,造成隐私泄露、数据篡改甚至社会稳定的威胁;人工智能技术本身能够提升网络攻击的智能化水平,进而进行数据智能窃取;人工智能技术通过对特征库学习自动查找系统漏洞和识别关键目标,提高攻击效率;人工智能可用来自动锁定目标,进行数据勒索攻击;人工智能可自动生成大量虚假威胁情报,对分析系统实施攻击;人工智能能自动生产威胁性情报,攻击者也可利用相关技术生成大量错误情报以混淆判断;人工智能可自动识别图像验证码,窃取系统数据;人工智能不可避免的会引入网络连接,人工智能正在降低网络犯罪的门槛,传统的网络安全防护体系已无力有效进行网络与数据安全风险防范。
 

三、人工智能时代下安全观的转变

存在明显短板的传统安全架构

人工智能的快速发展和广泛应用给网络与数据安全带来了新的挑战和变革。在人工智能时代,网络与数据安全观也发生了重要的转变。随着应用程序攻击面的扩大,网络犯罪分子发起了越来越复杂的多媒介攻击。攻击者经常使用自动爬虫程序、僵尸网络和漏洞扫描器,借此成功入侵 IT 环境并接管用户帐户,从而窃取数据,破坏业务运营,并发起破坏性的网络攻击。面对复杂攻击,传统堆叠式、积木式、城防式的安全架构,存在漏洞多、兼容性差、笨重不灵活、缺少高效协同劣势,无法有效应对越来越复杂的攻击。

网络安全面对的往往不单单是网络安全,现代应用的无边界化,传统网络安全防护体系已不能适应新的威胁,网络安全与数据安全问题错综复杂,任意一个漏洞都可能直接造成数据安全泄漏。因此,必须寻求可以更全面地应对日常安全威胁的集成解决方案,一种更新的方案,将安全性融入持续集成/部署过程中。

公众数据权属意识的觉醒

人工智能很大程度提升了数据资源价值,但同时也凸显了数据权属问题的重要性。个人层面,数据权属体现为公民的数据权利,个人隐私保护面临严峻的挑战。行业层面,数据权属体现为企业的数据产权,数据已成为企业的核心资产,数据爬虫、信息搜刮导致大量的数据被收集、分析和利用,这导致了数据的滥用、盗窃和不当使用的问题,使数据权属问题更加突出,就像物权一样,随着数据侵害案件和国内外数据安全事件的频发,人工智能时代下公民和企业对于数据权属的意识也日益增强,我们需要加强数据权属保护,加强数据保护的技术手段,以确保数据资源得到合理的利用。

基于数据驱动的安全战略创新

中国正在经历从人口红利迈向创新红利的经济转型周期,安全即将迈入基于数据驱动的安全战略创新,人工智能和数据互利互补,人工智能技术赋予数据安全智慧,人工智能技术的发展为数据提供底层通用技术支撑,基于数据驱动的安全战略为发展提供前驱动力。人工智能技术的进步无疑会极大便利我们的生活,但同时一旦数据和算法被滥用也会反伤我们自身,我们的社会比以往任何时刻都更加脆弱、更加不安全,但基于数据驱动的安全战略创新已然成为新时代的重要议题。

     

四、安全市场的技术与应用新方向

安全工具的融合与集成提升效能

为了构建更全面的安全防护体系,企业开始寻求融合与集成安全解决方案,而不是购买大量无法互操作且难以管理的安全产品和工具。尽管集成解决方案的初期成本较高,但它们更有可能预防安全漏洞,并且从长远来看,所需的维护和管理成本也会更低。将安全解决方案融入运营流程,并采用更高效的工具,能够产生远远超过单一解决方案的效果。

Agent是AI时代的关键技术

随着大型模型的出现,自主智能体(AI Agent)正逐渐成为全面自动化的新趋势。AI智能体是一种具备环境感知、决策制定和行动执行能力的智能存在。AI智能体以大语言模型驱动,具备自主理解感知、规划、记忆和使用工具的能力,能够在更广泛的情境中采取行动和作出决策,以更智能、更高效的方式执行复杂任务。AI智能体能够针对目标进行思考、决策和行动。它只需要一个目标,就能自行规划和实施策略,并通过外界反馈和自我思考来完成任务。AI智能体的关键特点包括感知环境、自主决策、具备行动能力,以及设定明确的目标和任务,并具备适应环境和学习能力。

自适应安全需求的迸发

网络和数据安全面临着前所未有的挑战和复杂性。使得传统的安全防御体系面临着更大的挑战和压力,传统的安全防御体系往往是静态的,无法适应快速变化的威胁环境和攻击手段,人工智能技术可以实现自适应的安全防御,即根据不断变化的威胁环境和攻击手段,自动调整和优化安全策略和控制措施。通过不断学习和适应,可以提高安全防御的准确性和效率,及时应对新型威胁和攻击,更好地保护网络和数据的安全。

智能化防御体系构建

人工智能技术的广泛应用使得数据规模和复杂性大大增加,人工智能技术的快速发展也为攻击者提供了更多的攻击手段和工具,传统的安全防御手段已经无法满足对抗日益复杂的数据安全威胁的需求、无法处理如此庞大的数据和复杂、无法有效应对智能化攻击和漏洞利用,智能化的防御体系构建是应对新型挑战的必要举措,具备智能化的攻击和防御能力,才能不断提升对抗能力。

五、通付盾的安全应用观

AI VS AI

AI攻击是网络和数据安全面临的新挑战,AI作为引领新一轮科技革命的技术,其实是中立的,它既可以向善也可以向恶,关键是被谁所用。AI让我们看到更快、更强、更精准的攻击模式,我们之前所了解和熟知的防御模式和方法需要改变,不可能利用人力去阻挡AI攻击,需利用AI去对抗AI。以AI对抗AI,意味着利用AI技术来检测并纠正AI的错误,采取以AI智能体为代表的AI技术打造自适应、自动化、智能化为核心的解决方案,针对复杂场景,提供智能化的防御机制和高效的安全管理机制,提高场景的适应及决策能力,提升决策效率及准确性,以便为企业提供更加全面、高效和可靠的安全保障。

安全工具的融合与集成

安全工具的融合与集成可以将不同的安全功能整合到一个平台上,减少不同工具之间的冲突和重复工作,提高安全操作的效率。通过安全工具的融合与集成,可以实现统一的管理和监控,减少管理的复杂性,提高安全管理的效果。不同的安全工具在不同的领域有不同的优势,通过融合与集成,可以实现更全面的安全防护,提高安全的覆盖范围。不同的工具会收集到不同的安全数据,通过融合与集成,可以实现安全数据的共享和分析,提高对安全威胁的识别和处理能力,实现全面的安全防护,适应不断变化的安全威胁。

去中心化大算力保障数据自主权益

AI与云计算结合,提供了几乎无穷的算力,作为对抗方,也应有相等的大算力资源支持,大算力可以提供更高的计算能力和处理速度,使得AI系统能够更快地分析和识别潜在的威胁,及时采取相应的防御措施。提供基于区块链技术搭建的去中心化云平台,不但能提供大算力,还具备数据自主权益保障,去中心化的特点就是将数据的控制权和管理权从集中式的中心化机构转移到数据的所有者手中,实现数据的自主控制和管理。

六、通付盾的安全实践

人工智能时代下,围绕着算法、算力和数据的技术创新与实践始终是前进的主旋律,通付盾以技术研发及应用起家,2011家以国内第一家引入设备指纹技术以解决数字空间身份无法定位无法追踪的痛点问题,十余年间先后攻克决策智能技术、加密技术、API资产发现与保护技术及数据安全等技术,通付盾也因这些技术相继推出代表通付盾的拳头产品,因此在市场上获得了订单,并帮助了客户成功,通付盾是技术研发的实践者,也是获益者。追求技术创新、聚集工程实践、重视可信安全是通付盾一如既往始终坚持的价值观。

通付盾始终保持对算法、算力和数据的持续研发和优化,不断推动技术创新的进步。作为国内首家引入设备指纹技术的公司,通付盾解决了数字空间身份无法定位无法追踪的难题,为客户提供了解决方案,赢得了市场订单并帮助客户取得成功。通付盾不仅是技术研发的实践者,也是技术创新的受益者。公司始终追求技术创新,聚集工程实践经验,重视可信安全,这是通付盾一直以来坚持的核心价值观。

实践一、AI在追求极致创新方面不断突破

一直以来,算法、算力和数据被认为是人工智能发展的三驾马车,也是推动人工智能发展的重要基础,在算法层面,通付盾在智能决策系统中运用的大规模训练模型、以知识驱动的图计算和以处理超大数据流的流式计算中都有成功的实践,并成功应用于金融、政府、央企、互联网、医疗、教育等行业。在算力层面,通付盾以基于区块链技术搭建的数据云平台,围绕数据处理、数据存储、数据交互三能能力要素演进升级,提供算力定制化、多元化的计算服务,满足不同行业、不同场景的需求。在数据层面,通付盾注重数据保护和数据权益的问题。通付盾的基于区块链技术搭建的去中心化的数信云平台,可保护用户的数据自主权益,保证用户的数据始终在自己手中,通过加密技术来保障数据的安全。这种保障措施能够确保数据的完整性和机密性,同时也保护了数据所有者的权益,使其能够在数据的使用和共享过程中拥有更多的控制权和决策权。

实践二、AI工具集成与融合成为工程实践能力核心

工程实践能力是释放人工智能技术红利的重要支撑,通付盾始终坚持倡导工程师文化,重视工程实践。通付盾认为,随着工程实践能力的不断提升,“小作坊、项目制”的赋能方式正在成为历史,未来将会更加便捷、高效地实现人工智能落地应用和产品交付。新算法和应对新痛点问题的工具相断推出,使得技术融合成为重趋势,通付盾基于决策智能的Web应用与API保护方案,即是基于安全工具的融合与集成方法的应用,也是工程实践能力的体现。轻量化人工智能技术的不断探索,使计算效率显著提升。复杂的模型往往需要大量的存储空间和计算资源,难以在资源受限的情况下使用,因此业界对具备低内存和低计算量优势的技术有着迫切需求。轻量化成为解决这一挑战的重要技术。为了应对这一需求,通付盾基于AI Agent的大数据决策智能平台。通过对大模型进行剪枝和功能分化,平台实现了对Web应用保护、API发现与防御、爬虫防护和抗DDOS模块的支持。同时,通过对网络参数进行量化,平台能够减少计算量,提高计算效率。通过数信云的轻量化人工智能技术的应用,为用户提供了更加便捷和高效的服务。云端协同管理技术需求凸显,人工智能上云进程加速。随着人工智能与各个行业场景的深度融合,导致对接兼容复杂,运维管理难等问题,通付盾的产品进行了云化处理,用户在使用通付盾数信云SaaS时,可以根据实际情况选择合适的模块。通过人工智能上云,用户可以充分利用云计算弹性扩展、高可用和灵活性的优势,减少对接工作量、降低运维管理复杂度,从而提升效率和数据处理能力。

实践三、AI技术安全可信一体化发展

可信安全逐渐成为人工智能赋能过程中不可或缺的保障。促进可依赖的人工智能创新发展,成为了重要的行业共识。可信人工智能的理念已经贯穿到人工智能的全生命周期之中,通付盾的实践不断丰富,已经演变为落实人工智能技术应用的重要方法论。通付盾在可信一体化上,提出“云链一体”战略,通过“链上会”作为分步式数字身份载体使用数据云SaaS,通过“数信云”SaaS在“链上会”内容构建插件式应用,云链一体,云端协同。用户可以通过链上会构建自己的应用插件,通过数信云为市场用户提供SaaS服务,重构软件和SaaS生态,实现便捷服务和高效管理。

七、结语

我国人工智能产业发展已进入快车道。数据安全是网络空间安全的基础,也是国家安全的重要组成部分。尽管世界是不确定和复杂的,但通过人工智能技术,现实安全仍然是可以被感知和预测的。然而,传统的安全防护在战略上缺乏统筹规划,已经不足以应对持续变化的安全问题。在这种现实下,通付盾将通过人工智能技术的创新与工程实践,推动网络安全和数据安全向自动化、智能化、高效化、精准化方向发展。我们将创新人工智能技术手段,利用技术进步解决安全风险难题,加强人工智能网络与数据安全保护技术的研究和研发,发展负责任、可信任、能受控的人工智能。我们将提供全面云化和服务化的安全能力,以低成本、高效能的方式为企业级客户提供服务,为行业构建坚实的数字安全屏障,守护数字经济成果。


 

-END-

数信云,基于区块链与人工智能的数据安全应用与服务平台

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/276928.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

uniapp中uview组件库的Search 搜索 的用法

目录 基本使用 #设置输入框形状 #是否开启清除控件 #是否开启右边控件 #自定义样式 API #Props #Events 基本使用 通过placeholder参数设置占位内容通过v-model双向绑定一个变量值,设置初始化时搜索框的值,如果初始内容为空,那么请绑…

Stage 模型

目录 1. 基本概念2. 应用及组件配置2.1 工程级目录2.2 模块级目录2.3 app.json5 全局配置文件2.4 module.json5 模块配置文件2.5 main_pages.json 页面路径配置文件 3.UIAbility生命周期4.页面及组件生命周期5.UIAbility的启动模式 1. 基本概念 FA模型:HarmonyOS早…

可以打印含图片的Word文件,不能直接打图片,怎么办

昨天在公司,有人问我打印一个图片。我自信满满:绝对可以!因为这个打印机是我上周亲手联通,至少两个人安装成功,打印成功。 现实是,图片无法打印。试了几次没用。于是我打开WORD,插入图片后再打印…

Pytest fixture 及 conftest详解!

前言 fixture是在测试函数运行前后,由pytest执行的外壳函数。fixture中的代码可以定制,满足多变的测试需求,包括定义传入测试中的数据集、配置测试前系统的初始状态、为批量测试提供数据源等等。fixture是pytest的精髓所在,类似u…

Java连接Mysql报错:javax.net.ssl.SSLException: Received fatal alert: internal_error

大致报错日志如下: The last packet successfully received from the server was 11 milliseconds ago. The last packet sent successfully to the server was 10 milliseconds ago.at sun.reflect.GeneratedConstructorAccessor275.newInstance(Unknown Source)…

信息泄露总结

文章目录 一、备份文件下载1.1 网站源码1.2 bak文件泄露1.3 vim缓存1.4 .DS_Store 二、Git泄露2.1 git知识点2.1 log2.2 stash 三、SVN泄露3.1 SVN简介3.2 SVN的文件3.3 SVN利用 四、Hg泄露 一、备份文件下载 1.1 网站源码 常见的网站源码备份文件后缀: tartar.gz…

经典目标检测YOLO系列(一)复现YOLOV1(2)反解边界框及后处理

经典目标检测YOLO系列(一)复现YOLOV1(2)反解边界框及后处理 在上个博客,我们提出了新的YOLOV1架构,这次我们解决前向推理过程中的两个问题。 经典目标检测YOLO系列(一)YOLOV1的复现(1)总体架构 1、边界框的计算 1.1 反解边界框公式的改变 1.1.1 原版…

机器学习三要素与拟合问题

1.如何构建机器学习模型? 机器学习工作流程总结 1.获取数据 2.数据基本处理 3.特征工程 4.机器学习(模型训练) 5.模型评估 结果达到要求,上线服务,没有达到要求,重新上面步骤 我们使用机器学习监督学习分类预测模型的工作流…

计算机网络:知识回顾

0 本节主要内容 问题描述 解决思路 1 问题描述 通过一个应用场景来回顾计算机网络涉及到的协议(所有层)。如下图所示场景: 学生Bob将笔记本电脑用一根以太网电缆连接到学校的以太网交换机;交换机又与学校的路由器相连&#xf…

ubuntu 开机自报IP地址(用于无屏幕小车-远程连接)

目录 1.环境安装2.代码3.打包成可执行文件4.开启开机自启 1.环境安装 sudo apt-get install espeak #先安装这个库 pip install -i https://pypi.tuna.tsinghua.edu.cn/simple pyttsx32.90 #再安装pyttsx3 pyinstaller pip install -i https://pypi.tuna.tsinghua.edu.cn/si…

了解.NET 通用主机

写在前面 .NET 通用主机负责应用启动和生存期管理,主机是封装应用资源和生存期功能的对象,通用主机可用于其他类型的 .NET 应用程序,如控制台应用;.NET 通用主机基于类库Microsoft.Extensions.Hosting 来实现,本文记录…

labuladong日常刷题-双指针 | LeetCode 83删除排序链表中的重复元素 5最长回文子串

双指针操作链表与字符串 LeetCode 83 删除排序链表中的重复元素 2023.12.28 题目链接labuladong讲解[链接] ListNode* deleteDuplicates(ListNode* head) {/*暴力求解ListNode* cur new ListNode();ListNode* prenode cur;cur->next head;cur cur->next;while(cu…

dart 学习 区分好setter,getter和一般的函数

看看代码可以很好的分析 setter ,getter 和普通的函数有什么区别 void main() {car a new car("奔驰", 12);print(a.name);a.age 100;print(a.age);a.setname "宝马"; // 调用 setterprint(a.getage); // 调用gettera.setter("雷克萨斯…

<JavaEE> TCP 的通信机制(五) -- 延时应答、捎带应答、面向字节流

目录 TCP的通信机制的核心特性 七、延时应答 1)什么是延时应答? 2)延时应答的作用 八、捎带应答 1)什么是捎带应答? 2)捎带应答的作用 九、面向字节流 1)沾包问题 2)“沾包…

【iptables】增加规则和删除规则

我们在另外一台机器上,使用ping命令,向当前机器发送报文,如下图所示,ping命令可以得到回应,证明ping命令发送的报文已经正常的发送到了防火墙所在的主机,ping命令所在机器IP地址为31.133(黑色&a…

数据结构与算法教程,数据结构C语言版教程!(第一部分、数据结构快速入门,数据结构基础详解)三

第一部分、数据结构快速入门,数据结构基础详解 数据结构基础,主要研究数据存储的方式。 本章作为数据结构的入门课程,主要让读者明白,数据结构到底是什么,常用的数据存储结构有哪些,数据结构和算法之间到底…

LMX2571 芯片配置Verliog SPI驱动

前言 本实验使用ZYNQ的PL(FPGA)对LMX2571芯片进行配置,以下连接为相关的原理和软件使用资料。 TICS Pro 配置时钟芯片 文献阅读–Σ-Δ 小数频率合成器原理 LMX2571芯片数据手册 一、LMX2571配置时序分析 1.1 写时序 LMX2571使用24位寄存器进行编程。一个24位移位…

什么是高并发系统?

1.1 什么是高并发? 高并发(High Concurrency),通常是指通过设计保证系统能够同时处理很多请求。即在同一个时间点,有很多的请求同时访问同一个接口。高并发意味着大流量,需要运用技术手段去抵抗这种大流量…

LeetCode刷题--- 解数独

个人主页:元清加油_【C】,【C语言】,【数据结构与算法】-CSDN博客 个人专栏 力扣递归算法题 http://t.csdnimg.cn/yUl2I 【C】 ​​​​​​http://t.csdnimg.cn/6AbpV 数据结构与算法 ​​​​​http://t.csdnimg.cn/hKh2l 前言:这个专栏主…

【Vue2+3入门到实战】(10)Vue基础之一文掌握 组件通信 详细示例(组件通信语法、父传子 、 子传父、非父子通信)

这里写自定义目录标题 一、学习目标1.组件通信2.综合案例:小黑记事本(组件版) 二、组件通信1.什么是组件通信?2.组件之间如何通信3.组件关系分类4.通信解决方案5.父子通信流程6.父向子通信代码示例7.子向父通信代码示例8.总结 三、…