美国智库发布《用人工智能展望网络未来》的解析


文章目录

  • 前言
  • 一、人工智能未来可能改善网络安全的方式
  • 二、人工智能可能损害网络安全的方式
  • 三、人工智能使用的七条建议
  • 四、人工智能的应用和有效使用AI
  • 五、安全有效地使用人工智能制定具体建议
  • 六、展望网络未来的人工智能
    • (一)提高防御者的效率
    • (二)改善防御者供应链中的关系
    • (三)人工智能责任和质量的改进
  • 总结


前言

美国智库阿斯彭研究所1月9日发布题为《用人工智能展望网络未来》的报告,从正反两个角度分析了人工智能未来可能改善和损害网络安全的方式,并提出引导人工智能助益网络安全的七项建议,以最大限度地提高潜在的网络安全效益并最大限度地减少网络安全风险。
在这里插入图片描述


一、人工智能未来可能改善网络安全的方式

现代人工智能工具可以帮助组织快速识别和响应威胁,并提高网络安全人员的效率和有效性,从而使世界更安全,免受网络安全威胁。

人工智能未来改善网络安全的方式体现在以下三个方面:

一是提高防御者的效率。具体涉及:通过漏洞优先级排序、分析网络流数据、发现潜在恶意软件、分析端点数据、隔离受感染的端点或进程、检测和阻止网络钓鱼尝试等方式改变“攻易守难”的传统平衡;通过更好的指标、数据可视化和决策树来更有效地制定决策;通过自动化响应、迭代改进和提高检测质量来缩短检测和缓解间的时间;通过提高生产力、提高工作满意度、加快工作融入速度对网络安全人员产生积极影响;通过代码评估、代码建议、代码监控、代码预测、代码重写和代码自动化提高现有和新代码的安全性和质量。

二是改善防御者供应链中的关系。具体涉及:通过生成针对用户角色、环境及其遇到的问题量身定制的快速自动响应来更早、更全面地解决问题;通过分析解决方案和参与模型来提高用户满意度;通过评估用户的知识和技能水平来提供适合个人需求的指导;通过更好地利用网络安全专家来节省劳动力。
三是改进人工智能责任和质量。具体涉及:通过人工智能社会契约、防御者主导的创新、更佳的输出控制、模型监控和了解、模型迭代改进、生成式人工智能对策来提高人工智能的质量和责任;通过利用数据广度、数据深度和数据迭代来使防御者较攻击者更有效地使用人工智能。

二、人工智能可能损害网络安全的方式

如果犯罪分子和流氓国家能够利用现代人工智能工具比防御者更快地适应攻击、协作和学习,将增强攻击能力并置防御者处于不利位置。

人工智能损害网络安全的方式体现在以下三个方面:

一是提高犯罪分子的效率。具体涉及:通过目标中的集中资产、定制恶意软件、工具使用不受限、加密劫持的人工智能自动化、鱼叉式网络钓鱼促进、开源情报机器学习、未授权访问机器学习、高级恶意软件机器学习、攻击面枚举、漏洞发现、深度造假、人工智能防御规避来提高攻击的回报和成功率。

二是改善犯罪供应链中的关系。具体涉及:通过更好的攻击者分工、不均的全球防御分布、勒索软件部署改进、影响力运作改进、恶意人工智能模型开发、综合洗钱、人工智能不合法使用来增强攻击能力;通过级联成本、简单的黑客工具包、改进的网络钓鱼提示、深度造假内容、基于人工智能的勒索软件降低网络犯罪门槛;通过污染训练数据、隐藏网络流量、后门渗透、常见漏洞、勒索软件即服务攻击、跨共享资源间谍活动来利用供应链的集中漏洞点。

三是人工智能责任和质量面临难题。具体涉及:人工智能工具经常生成很难与非人工智能内容区分开来的质量差、不准确结果;模型和开发人员对人工智能错误不负责;网络攻击外包导致网络溯源追责困难;防御人工智能攻击的成本远超攻击开发成本。其他影响因素包括法律监管不到位、人工智能防御训练集不允分、犯罪分子不受道德规范和规则限制、公司无谨慎义务、高级证据篡改、公众信心丧失和社会制度受侵蚀、公共资源被污染等。

三、人工智能使用的七条建议

在“美好”的未来,网络防御更加高效,防御者协作更加有效,人工智能工具负责任且透明;在“糟糕”的未来,网络攻击更容易发展,犯罪分子共享专有信息和数据集,并且当人工智能工具被滥用时没有追索权。
为使人工智能未来对防御方更有利,提出以下七条建议:

一是在使用人工智能时恪守网络安全原则;
二是人工智能和网络安全从业者共同努力;
三是主动管理人工智能将做出的决策;
四是改进日志记录、日志审查和日志维护;
五是对人工智能保持明智透明;
六是确保合同包含人工智能参与规则;
七是在具有可操作性或其他意义的地方安装人工智能工具并谨防随波逐流。

四、人工智能的应用和有效使用AI

人工智能 (AI) 一直主导着公众讨论,从非正式对话到认真思考其造福(或破坏)社会的潜力。关于人工智能未来的讨论范围通常从杀手机器人的存在风险到气候变化的潜在解决方案。但这些威胁和好处仍然是假设的,至少在撰写本文时是这样。因此,在评估如何安全地使用人工智能时,重要的是要检查现在存在或近期可能出现的机会和危险。

某种形式的“人工智能”并不新鲜。数十年来,计算机一直在分析数据并自动化人类任务。改变的是这样做的成本、底层输出的质量以及它的使用方式。特别是,人工智能创建内容和自动化操作的能力代表了人工智能在包括网络安全在内的许多领域使用的新领域。

软件和数据的技术进步将对数字安全产生巨大影响。基于人工智能的工具,无论是用于自动化、认知还是生成,都可以用来做好事,也可以用来做坏事。例如,分析网络流量是否存在潜在入侵的工具也可以用于使入侵更难以检测。用于生成类人内容的工具可以轻松用于合法和非法目的。

五、安全有效地使用人工智能制定具体建议

组织正在快速部署商业和公开可用的人工智能工具,但往往缺乏如何以增强而不是降低其整体安全性的方式进行部署的指导。本文的目标是为这些组织(人工智能工具的最终用户)提供实际帮助。为此,阿斯彭研究所的网络安全计划(Aspen Cyber)召集了来自行业、政府和民间社会的领导者组成的工作组,就如何尽可能安全有效地使用人工智能制定具体建议。

为制定这一指南,工作组从头开始:定义人工智能主要帮助防御者的“好地方”和人工智能主要帮助攻击者的“坏地方”。建立这些终点为工作组提供了两个衡量潜在行动的标准,以及哪些干预措施可以使组织(或有时是更广泛的社会)走向“美好”或“糟糕”的未来。用最简单的话来说,在“美好”的未来,网络防御更加高效,防御者协作更加有效,人工智能工具负责任且透明。在“糟糕”的未来,网络攻击更容易发展,犯罪分子共享专有信息和数据集,并且当人工智能工具被滥用时没有追索权,提出主要建议包括:

  1. 恪守网络安全原则。网络安全的基础知识始终适用,尤其是在使用人工智能时。 不要闭关自守。人工智能和网络安全从业者应该共同努力。
  2. 主动管理人工智能将做出的决策。人工智能工具将做出组织无法审查的决策,因此需要深思熟虑和仔细规划来部署它们;对它们能够做什么做出肯定的选择。
  3. 改进日志记录、日志审查和日志维护。人工智能驱动的攻击将越来越难以检测;保存和审查数据至关重要。
  4. 对人工智能保持明智透明。组织应该考虑其实际上希望通过人工智能透明度实现什么结果,并确定如何相应地构建披露——甚至是否有必要披露。
  5. 确保合同包含人工智能参与规则。即使一个组织不使用人工智能,其合作伙伴也可能会使用。组织应考虑将自己的人工智能政策下达给合作伙伴和第三方。
  6. 谨防随波逐流。在具有可操作性或其他意义的地方安装人工智能工具——如果人工智能工具没有得到保证,可以对人工智能说不,或者使用其他技术。

六、展望网络未来的人工智能

现代人工智能工具可以帮助组织快速识别和响应威胁,并提高网络安全人员的效率和有效性,从而使世界更安全,免受网络安全威胁。企业高管和IT安全领导者可以使用人工智能来优化决策、评估风险并做出财务上合理的运营决策。安全团队可以使用人工智能工具来分析大量数据并检测异常活动或恶意用户。这将使防御者能够更多地关注需要人类理解的调查。

(一)提高防御者的效率

人工智能增强了组织以更少的资源、更高效、更快的速度运行现有网络安全流程的能力。人工智能工具通过处理大量数据并识别异常行为使这成为可能。这些人工智能工具更早、更准确地检测威胁,使分析人员能够更快地采取行动。虽然攻击者传统上受益于攻击执行的非对称优势,但防御者却依赖于不确定的检测信号,人工智能工具改变了这种平衡。

(二)改善防御者供应链中的关系

人工智能工具还可以提高服务质量以及网络安全流程中用户的待遇。组织正在使用人工智能工具来开发更有效的客户服务聊天机器人,以适应用户的知识和能力。

(三)人工智能责任和质量的改进

人工智能工具正在生成高质量、准确的结果,并且在未能做到这一点时承担责任。组织可以在提供自由文本输出的大型语言模型(LLM)中区分恶意篡改和所谓的“幻觉”。人类处于中心地位,知道他们何时与人工智能系统交互、输出中的任何潜在限制和风险,并且在高风险场景中可以干预或超越人工智能系统。组织了解人工智能的输出,并可以区分恶意篡改的情况,并可能将此类情况移交给政府。


总结

提示:这里对文章进行总结:

例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/327064.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

数据结构学习 jz29 顺时针打印矩阵

关键词:模拟 题目:螺旋遍历二维数组 简单题做了超过40分钟 调了很久 不好 方法一: 我自己做的。 思路: xy_t: 记录xy的方向,往右走,往下走,往左走,往上走 t控制方…

算法第十八天-打家劫舍Ⅱ

打家劫舍Ⅱ 题目要求 解题思路 [打家劫舍Ⅱ]是说两个相邻的房间不能同时偷,并且首尾两个房间是相邻的(不能同时偷首尾房间)明显是基于[打家劫舍Ⅰ]做的升级。[打家劫舍Ⅰ]也是说两个相邻的房间不能同时偷,但是首尾房间不是相邻的…

Java多线程基础:虚拟线程与平台线程解析

在这篇文章中,主要总结一些关于线程的概念,以及更近期的名为虚拟线程的特性。将了解平台线程和虚拟线程在性质上的区别,以及它们如何促进应用程序性能的改进 经典线程背景: 让我们以调用外部API或某些数据库交互的场景为例&…

JVM篇--Java内存区域高频面试题

java内存区域 1 Java 堆空间及 GC? 首先我们要知道java堆空间的产生过程: 即当通过java命令启动java进程的时候,就会为它分配内存,而分配内存的一部分就会用于创建堆空间,而当程序中创建对象的时候 就会从堆空间来分…

918. 环形子数组的最大和

参考题解:https://leetcode.cn/problems/maximum-sum-circular-subarray/solutions/1152143/wo-hua-yi-bian-jiu-kan-dong-de-ti-jie-ni-892u/ class Solution {public int maxSubarraySumCircular(int[] nums) {int n nums.length;int sum nums[0], minSum nums…

【目标跟踪】跨相机如何匹配像素

文章目录 前言一、计算思路二、代码三、结果 前言 本本篇博客介绍一种非常简单粗暴的方法,做到跨相机像素匹配。已知各相机内外参,计算共视区域像素投影(不需要计算图像特征)。废话不多说,直接来,见下图。…

快速入门Java NIO(Not I/O)的网络通信框架--Netty

Netty 入门 了解netty前需要对nio有一定认识,该笔记基础来自bilinbili黑马,在此基础上自己学习的笔记,添加了一些自己的理解 了解java 非阻塞io编程 1. 概述 1.1 Netty 是什么? Netty is an asynchronous event-driven network application framework for rapid …

掌握这些测试开发技能,从容应对工作难题!

各位小伙伴, 大家好, 本期为大家分享一些测试开发工程师在企业中通过哪些测试开发技能解决难题。 一.如何定位缺陷 在企业中, 小伙伴们在发现bug后, 需要定位到具体产生bug的原因, 在这种情况下, 我们可以通过以下几种方案: 1.通过代理抓包来分析 常用的抓包工具有: Charles…

R语言【paleobioDB】——pbdb_subtaxa():统计指定类群下的子类群数量

Package paleobioDB version 0.7.0 paleobioDB 包在2020年已经停止更新,该包依赖PBDB v1 API。 可以选择在Index of /src/contrib/Archive/paleobioDB (r-project.org)下载安装包后,执行本地安装。 Usage pbdb_subtaxa (data, do.plot, col) Arguments…

Monorepo-uniapp 构建分享

Monorepo uniapp 构建灵感:刚好要做一个项目,于是想到升级一下之前自己写的一个vue3tspiniauno的模版框架,其实那个框架也不错;只是感觉还差点东西,我已经用那个小框架写了两三个项目;轻巧实用。为什么选…

CNN:Convolutional Neural Network(上)

目录 1 为什么使用 CNN 处理图像 2 CNN 的整体结构 2.1 Convolution 2.2 Colorful image 3 Convolution v.s. Fully Connected 4 Max Pooling 5 Flatten 6 CNN in Keras 原视频:李宏毅 2020:Convolutional Neural Network 1 为什么使用…

C#灵活控制多线程的状态(开始暂停继续取消)

ManualResetEvent类 ManualResetEvent是一个同步基元,用于在多线程环境中协调线程的执行。它提供了两种状态:终止状态和非终止状态。 在终止状态下,ManualResetEvent允许线程继续执行。而在非终止状态下,ManualResetEvent会阻塞线…

深度学习-标注文件处理(txt批量转换为json文件)

接上篇,根据脚本可将coco128的128张图片,按照比例划分成训练集、测试集、验证集,同时生成相应的标注的labels文件夹,最近再看实例分离比较火的mask rcnn模型,准备进行调试但由于实验室算力不足,网上自己租的…

stm32 - GPIO

stm32 - GPIO 基本结构输入输出 基本结构 所有GPIO都挂在APB2总线上 寄存器:内核通过APB2总线对寄存器进行读写,实现电平的读写 GPIO引脚的每一位对应寄存器中的某一位 GPIO中的驱动器是增加信号驱动能力的,用于增大驱动能力 输入 读取端口的…

初识C语言·内存函数

目录 1 memcpy的使用和模拟实现 2 memmove的使用和模拟实现 3 memset的使用和模拟实现 4 memcmp的使用和模拟实现 1 memcpy的使用和模拟实现 紧接字符串函数,出场的是第一个内存函数memcpy。前面讲的字符串函数是专门干关于字符串的事的,而这个函数…

如何使用程序控制微信发送消息

简介 使用杨中科老师的nuget包NetAutoGUI,控制微信给指定用户发送消息,如果想下面视频一样使用此功能用来轰炸朋友,可以直接跳到最后一节,或者直接下载我的打包好的程序集 【免费】控制微信发送消息的程序资源-CSDN文库 微信轰炸…

蓝桥杯备赛 | 洛谷做题打卡day5

蓝桥杯备赛 | 洛谷做题打卡day5 图论起航,一起来看看深(广)度优先吧 ~ 文章目录 蓝桥杯备赛 | 洛谷做题打卡day5图论起航,一起来看看深(广)度优先吧 ~【深基18.例3】查找文献题目描述 输入格式输出格式样例…

《如何制作类mnist的金融数据集》——1.数据集制作思路

1.数据集制作思路(生成用于拟合金融趋势图像的分段线性函数) 那么如何去制作这样的一个类minist的金融趋势曲线数据集呢? 还是如上图所示,为了使类别平均分布,因此可以选取三种“buy”的曲线、三种“sell”…

Web前端 ---- 【Vue3】computed计算属性和watch侦听属性(侦听被ref和reactive包裹的数据)

目录 前言 computed watch watch侦听ref数据 ref简单数据类型 ref复杂数据类型 watch侦听reactive数据 前言 本文介绍在vue3中的computed计算属性和watch侦听属性。介绍watch如何侦听被ref和reactive包裹的数据 computed 在vue3中,计算属性computed也是组合式…

C语言天花板——指针(经典题目)

指针我们已经学习的差不多了,今天我来给大家分享几个经典的题目,来让我们相互学习🏎️🏎️🏎️ int main() {int a[4] { 1, 2, 3, 4 };int* ptr1 (int*)(&a 1);int* ptr2 (int*)((int)a 1);printf("%x,%…