精彩回顾!安全智能体的前沿技术研究与实践

图片

                              (关注“安全极客”,回复“智能体”下载第一期系列专题PPT!

近日,安全极客和Wisemodel社区联合发起并主办了“AI+Security”系列第1期:大模型与网络空间安全前沿探索线下活动。在这次活动中,云起无垠创始人兼CEO沈凯文博士,以《安全智能体的前沿技术研究与实践》为题,深入剖析了安全检测技术的演进历程,以及安全智能体的核心理念和实际应用。沈凯文博士的分享为与会者带来了一场充满洞见的技术盛宴。

近年来,人工智能技术已经成为推动网络安全发展的重要引擎。网络安全技术已从最初的基于规则集和大数据,演进到了现如今的AI赋能和AI原生,安全能力也随之得到了极大的提升。

图片

具体来说,安全底层技术演进经历了以下几个阶段:

1. 规则驱动:在早期,安全技术主要依赖于人工编写的规则进行静态和动态分析,如基线核查规则、应用漏洞规则等。这种方式尽管在某些特定场景下有效,但面临着规则更新滞后和适应性差的问题。

2. 大数据驱动、深度学习、机器学习:随着算力和存储设备的发展,安全技术开始利用机器学习、大数据分析,通过统计模型和威胁情报,实现更为复杂的威胁检测和响应。然而,这种方法依然面临着误报率高、漏报率高等挑战。

3. 安全智能体&安全AGI:大模型技术给安全带来的核心变革在于,补充语义分析能力。这一能力不仅突破了传统基于规则的安全方案的效果瓶颈,还让智能体方案具备了像人类一样的分析学习能力。这些将从根本上重塑现在安全团队的工作范式,实现进一步安全自动化。

尽管目前大模型在安全场景的落地依旧面临许多难点与挑战,但人工智能技术与网络安全的深度融合已成为不可逆的行业趋势。在此背景下,沈凯文博士从大模型落地的痛点与云起无垠的安全智能体实践等方面为我们分享了人工智能时代安全智能体的前沿技术研究与实践。

智能体方案解决大模型落地难题

目前,幻觉和输出不稳定是大模型在安全场景落地时面临的两大障碍。幻觉指的是模型生成的内容看似合理但实际上是错误或虚构的情况。例如,当用户输入一个CVE漏洞解释任务时,由于知识缺失,大模型可能会编造一个不存在的漏洞并输出,从而误导用户。输出不稳定是指在相同或相似的输入下,大模型的内容输出结果可能存在显著差异。例如,应用大模型处理代码修复任务,即使使用同样的提示词生成10次结果,输出的代码也可能各不相同,往往其中只有2-3次输出是可用的。在对准确率要求极高的网络安全领域,幻觉和输出不稳定给大模型的应用落地带来了巨大的挑战。

为了解决幻觉和输出不稳定的问题,沈凯文博士认为智能体是将大模型落地的最佳实践应用方案。其中通过规划+工具能力可以有效提升输出的稳定性,而利用知识引擎则可以一定程度上解决大模型因为知识缺失而产生的幻觉问题。比如上述CVE漏洞的例子,直接询问GPT-4难以得到较好的反馈,通过让大模型与知识引擎协同,并利用检索增强生成(RAG)的方式,就能让大模型更精准地向用户输出CVE漏洞信息,指导用户如何进行修复。

在应用特点方面,用户可以通过自然语言与智能体进行复杂交互。智能体不仅能记住用户需求的上下文语境,还能规划用户的输入需求,并调用工具完成任务,解决了传统安全工具易用性差、使用门槛高的问题。

不仅如此,智能体还能感知外界环境,应用行业知识,解决更具体的安全任务,比如查询和防护CVE漏洞。此外,通过多智能体协作,能让安全场景中的一些复杂任务实现进一步智能化。例如,在渗透测试场景中,传统的渗透测试需要不同角色的安全专家相互配合,进行扫描和内网测试。现在,通过设计专注于不同任务的智能体,如攻击面探测智能体、漏洞检测智能体和内网渗透智能体,并让这些智能体相互协作,可以实现更加智能化的渗透测试。

图片

安全智能体方案的核心价值

在分享中,沈凯文博士将安全智能体的价值主要归纳为以下两点:

1. 提升底层的安全能力,降低工具的使用门槛

传统安全解决方案通常依赖于基于特征签名的传统威胁检测和基于算法的告警运营,这种方法容易导致威胁过载和误报漏报问题,人工排查成本高,技术难度大。而智能体方案,可以通过语义的方式收敛原本基于规则无法解决的误报和漏报的问题,提升安全工具的检测准确性,降低了人工排查成本。

图片

2. 改变现有安全团队的工作范式,效率更高、成本更低

目前,大多数安全团队仍采用以人为中心的工作模式。一个成熟的安全团队需要多名具备不同技术专长的安全专家,例如渗透测试专家、代码审计专家和漏洞挖掘专家。此外,还需要为专家们配备各种安全工具,如SAST工具、漏洞扫描工具和Fuzzing工具等。当一个安全任务分配给安全专家时,他们需要进行人工分析并使用安全工具来解决问题,这种方式效率低下且效果因人而异。

未来的安全团队可能会由少量的安全专家和智能体组成。安全专家只需下达任务,智能体便会启动其模型能力,结合规划引擎、工具引擎、知识引擎和记忆引擎,自主理解安全需求,并对任务进行拆解与规划,然后使用工具高质量地完成任务闭环。

图片

应用与实践

在对智能体的理论和宏观概念进行分析之后,沈凯文博士又结合云起无垠在AI Agent的技术实践与应用实践进行了成果分享。

技术实践一:构建可落地的大模型研发生命周期

图片

沈凯文博士指出,大模型的研发生命周期应包含四个步骤,这与培养“安全专家”的路径非常相似。

第一步:安全数据采集和私有数据积累

这一步需要进行大量的安全数据采集和私有数据积累。过程包括数据采集、清洗、标记和入库,最终形成大模型数据库,这是安全数据的基石。只有拥有这些数据,才能深入理解安全领域的知识。

第二步:构建基座模型的评估机制

其次,需要构建一个全面的基座模型评估机制。鉴于安全任务的独特性,评估不仅包括自然语言处理能力,还包括代码分析能力和二进制分析能力等不同维度。因此,在模型训练之前,建立一个完善的评估系统至关重要。选择更适用的基座模型,可以带来意想不到的优异训练效果。在这个阶段,就像挑选一位“有潜力的高中毕业生”。

第三步:继续预训练和安全知识的监督学习

第三步是继续预训练,并进行安全知识的监督学习。为了让这位“优秀的高中生”从事安全工作,他需要在大学里学习网络安全相关的专业知识,这相当于继续预训练和监督学习,使基座模型拥有更丰富的安全行业知识。经过这步训练的模型就从“高中毕业生”成长为“安全专业毕业的大学生”。

第四步:强化学习与安全场景的知识增强

对于安全专业的大学应届毕业生来说,直接处理复杂的安全任务还是很困难的,容易犯错,因此需要告诉他们正确的做法,这就是强化学习的作用。在实践方面,云起无垠主要采取人类反馈强化学习和与GPT-4对齐的方案。完成这些步骤后,虽然得到了一个智能模型,但在实际应用中,还需要解决安全场景知识增强的问题。这包括提示词工程、流程工程、工具调用增强和检索增强生成增强等,分别弥补大模型在工具使用能力和细分领域安全知识方面的不足。经过这一步训练,安全专业的应届毕业生,就成长为能够实时掌握最新领域知识,并且高效使用工具的“安全专家”。

通过将这些技术融合,我们最终可以构建出一个真正可用的产品级大模型,再通过外接工具引擎和知识引擎,就可以将大模型在不同的安全场景中实现商业化落地。

技术实践二:构建高可靠且稳定的安全任务交付能力

想要让模型成为智能体,还涉及许多工程化工作,如提示词工程和流程工程。相比从零开始训练一个模型,采用提示词工程和流程工程可以以更低成本提高大模型在交付安全任务时的准确性和高效性。

图片

例如,AlphaCodium的研究团队,通过基于测试、分阶段、专注于代码的迭代处理流程,显著提升了大语言模型在代码生成上的能力。在 CodeContests 数据集上的测试中,AlphaCodium 将 GPT-4 的准确率从 19% 提升到 44%,性能超越了 AlphaCode,且计算资源需求大幅减少。

图片

应用实践一:AI Agent赋能漏洞自动化挖掘

模糊测试是一种公认的强大软件测试技术,能够有效检测安全漏洞。然而,在实际应用中,这一技术面临测试驱动开发难度大、种子变异效率低,以及安全缺陷修复成本高等挑战。在本次应用实践分享中,沈凯文博士重点介绍了云起无垠如何利用智能体来解决模糊测试驱动生成与代码修复问题的方案。

图片

传统的测试驱动生成大多基于专家知识或语法分析,技术门槛高且使用困难。为解决这一难题,云起无垠提出了基于“微调代码模型+代码详细结构+反馈”的驱动生成方案。其核心思路如下:

专家模型训练:根据驱动生成训练语料,训练专用于驱动生成的代码大模型。

驱动生成:通过静态分析引擎提取被测函数的上下文信息,构造生成测试驱动的提示词,再通过强化学习后的代码大模型输出测试驱动代码。

反馈优化:运行生成的驱动,监控运行情况,获取反馈信息,优化生成驱动的提示词,最终实现更高的验证通过率。

经过Google benchmark验证,云起无垠的生成策略生成了24个测试驱动,仅有22%无效驱动,优于Google的方案,表现出更高的可编译驱动比例和更低的无效驱动比例。

图片

应用实践二:AI Agent赋能漏洞自动化修复

在漏洞修复方面,传统漏洞检测工具提供的修复建议通常呈现模板化特点,实际修复工作主要依赖专家经验和人工操作。高危漏洞的修复难度大、时间长,已成为企业的核心痛点。在这种背景下,自动化修复工具成为刚性需求。

通过模糊测试引擎与训练后的代码大模型协同,不仅能够精准定位存在漏洞的代码片段,还能够分析漏洞成因。接着,利用缺陷信息生成提示词,作为大模型的输入。大模型根据这些提示词生成修复代码。更重要的是,模糊测试作为一种动态软件测试方案,可以重新运行漏洞的真实触发用例,验证缺陷修复效果。若漏洞修复失败,则进一步分析缺陷信息,优化测试代码的生成提示词。

经过验证,这一“大模型修复+模糊测试动态验证”的方案保障了代码修复率达到85%左右。

图片

未来展望

人工智能技术已经为网络安全行业带来了前所未有的变革。随着大模型技术与安全智能体方案的日趋成熟,研究人员第一次看到了实现网络安全通用人工智能(AGI)的可行路径。具体来说,沈凯文博士认为,网络安全AGI的发展和落地实践将经历以下几个阶段:

· 一阶智能-工具型智能体:解决特定任务

第一阶段主要聚焦于安全工具的智能化,即通过大模型、工具引擎和知识引擎的智能体方案,突破底层安全技术的效果瓶颈,提高自动化程度。

· 二阶智能-平台型智能体:覆盖细分安全场景

第二阶段的核心是通过大模型的理解与规划能力,将一阶的安全能力以工作流的形式进行编排调度,打造平台型智能体解决方案。这种平台型智能体不再仅聚焦特定安全任务,而是更像某个岗位的虚拟安全专家,能够拆解复杂的安全需求,对工作流进行规划,自主调度相应的工具型智能体,独立解决细分场景的所有安全需求。

· 三阶智能-网络安全AGI:多智能体方案协同,覆盖所有安全场景

从终局上讲,最终实现网络安全AGI的路径将是多二阶智能体方案协同,实现All in One的安全AGI解决方案,覆盖所有网络安全场景,交付所有网络安全任务。

图片

写在最后

人工智能技术的进步,尤其是大模型的广泛应用,为安全领域带来了新的机遇和挑战。沈凯文博士与云起无垠通过在软件安全场景中应用安全智能体的方案,不仅解决了大模型因幻觉和输出不稳定带来的落地挑战,还显著提升了漏洞挖掘和修复的效率与准确性,解决了传统漏洞挖掘与修复技术的痛点。未来,随着智能化水平的不断提高,安全智能体有望成为网络安全领域的重要推动力量,应用在网络安全的各个细分领域,实现全面、智能的安全防护。

"AI+Security"系列第二期专题分享嘉宾火热征集中。我们诚挚邀请来自人工智能(AI)和网络安全领域的行业专家与领军人物,共同参与分享。一起深入探讨并分享关于"AI+Security"技术理念的见解和经验。我们期待您的加入,一起推动AI与安全技术的融合与创新。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/704947.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

读取CSV文件生成RDD去掉标题行

文章目录 1. 创建CSV文件2. 上传CSV文件3. 读取CSV文件生成RDD4. 去掉标题行生成新RDD5. 查看新生成的RDD 1. 创建CSV文件 执行命令:vim scores.csv 在WPS里查看CSV文件 2. 上传CSV文件 执行命令:hdfs dfs -put scores.csv /park 3. 读取CSV文件生…

「漏洞复现」I Doc View 在线文档预览 qJvqhFt.json 任意文件读取漏洞(XVE-2024-2115)

0x01 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删…

【 EI会议 | 西南大学主办 | 往届均已实现检索】第三届神经形态计算国际会议(ICNC 2024)

第三届神经形态计算国际会议(ICNC 2024) 2024 3rd International Conference on Neuromorphic Computing (ICNC 2024) 一、重要信息 大会官网:www.ic-nc.org(点击投稿/参会/了解会议详情) 会议时间:2024年12月13-15…

在线的、完全免费的、提供回放的技术传播方面的大会:Adobe DITA World 2024

▲ 搜索“大龙谈智能内容”关注公众号▲ 最近美国苹果公司召开了WWDC24,国内不少人熬夜观看。 对于我来说,我更关注在美国召开的另外一个会,它就是Adobe DITA world。 一年一度的Adobe DITA world号称是全球最大的DITA营销和技术传播专业人…

【docker 不希望每次sudo docker cmd】

一、背景 ubuntu系统下安装好了docker 不希望每次sudo docker cmd,这样每次多输入很多字,比较麻烦 二、原理 在 Ubuntu 等 Linux 发行版上,使用 Docker 命令时常常需要使用 sudo 命令,这是因为 Docker 的服务是以 root 权限运行…

基于STM32和人工智能的智能交通管理系统

目录 引言环境准备智能交通管理系统基础代码实现:实现智能交通管理系统 4.1 数据采集模块4.2 数据处理与分析4.3 控制系统4.4 用户界面与数据可视化应用场景:智能交通管理与优化问题解决方案与优化收尾与总结 1. 引言 随着城市化进程的加快&#xff0…

Three.js做了一个网页版的我的世界

前言 笔者在前一阵子接触到 Three.js 后, 发现了它能为前端 3D 可视化 / 动画 / 游戏方向带来的无限可能, 正好最近在与朋友重温我的世界, 便有了用 Three.js 来仿制 MineCraft 的想法, 正好也可以通过一个有趣的项目来学习一下前端 3D 领域 介绍 游戏介绍 相信大家对我的世…

Web基础和HTTP协议

1、Web基础 (1)域名概述 域名空间结构 域名注册 2、网页 (1)网页概述 网页 纯文本格式文件 编写语言为HTML 在用户的浏览器中被“翻译”成网页形式显示出来 网站 由一个一个页面构成的,是多个网页的结合体 主页…

ChatGPT-4o引领医学革命:临床科研创新与效率的新纪元

2024年5月12日,更强版本的ChatGPT-4o上线,文本、语音、图像等多模态交互方式使其在各行各业的应用呈现了更多的可能性。因此,帮助广大临床医学相关的医院管理人员、医生、学生、科研人员更加熟练地掌握ChatGPT-4o在临床医学日常生活、工作与学…

Tabby:一款革新的Mac/Win现代化终端模拟器

在信息技术日新月异的今天,终端操作已成为众多开发者、系统管理员和技术爱好者的日常必备工具。然而,传统的终端模拟器往往功能单一、界面陈旧,无法满足用户对于高效、便捷操作体验的追求。Tabby应运而生,作为一款现代化、功能强大…

WebGL渲染引擎优化方向 -- 内存管理的优化

作者:caven chen 对此系列感兴趣还可以看前文: WebGL渲染引擎优化方向 -- 加载性能优化 WebGL渲染引擎优化方向——渲染帧率的优化 前言 WebGL 是一种强大的图形渲染技术,可以在浏览器中快速渲染复杂的 3D 场景。但是,由于 W…

先导小型五轴联动数控加工中心

先导小型五轴联动加工中心可以作为学校或培训机构的教学工具,帮助学生了解数控加工的基本原理和操作方法。它特别适用于机械、自动化、工业设计等相关专业的学生进行实践操作和课程项目。 小型五轴联动加工中心是一种能够同时控制五个自由度进行联动的加工设备。这五…

VBA实现关闭Excel自动计算,关闭屏幕刷新

Excel代码提速神器 涉及到提取表格大量数据操作,复制粘贴多个单元格时,尽量避免一个个单元格提取,或者一行行一列列提取数值,设计大量IO流操作非常浪费时间。尽量找出数据之间的规律,批量选中复制粘贴,找到…

字符集相关变量理解

建表 创建一个新表,想让他的字符集是 gbk,怎么弄? 尝试1: 失败!原因: set names gbk; 等价于:set character_set_client gbk; set character_set_connection gbk; set character_set_results gbk;尝…

LSS 和 BEVDepth算法解读

前言 当前BEV的研究大都基于深度学习的方法,从组织BEV特征信息的方式来看,主流方法分属两类:自底向上方法和自顶向下方法。 自底向上方法比较早的代表工作是LSS,后来BEVDet、BEVDepth等也是基于LSS的框架来进行优化。自底向上方…

redis 一些笔记1

redis 一、redis事务二、管道2.1 事务与管道的区别 三、主从复制3.13.2 权限细节3.3 基本操作命令3.4 常用3.4.1 一主几从3.4.2 薪火相传3.4.3 反客为主 3.5 步骤3.6 缺点 一、redis事务 放在一个队列里,依次执行,并不保证一致性。与mysql事务不同。 命…

滚雪球学Java(82):快速上手Java线程通信:零基础学习指南

咦咦咦,各位小可爱,我是你们的好伙伴 bug菌,今天又来给大家手把手教学Java SE系列知识点啦,赶紧出来哇,别躲起来啊,听我讲干货记得点点赞,赞多了我就更有动力讲得更欢哦!所以呀&…

泰迪智能科技携手广西科技大学理学院共建“上进双创工作室”

6月12日,广东泰迪智能科技股份有限公司携手广西科技大学理学院在泰迪智能科技产教融合实训中心举行“上进双创工作室”签约揭牌仪式,标志“泰迪科技广西科大上进双创工作室”的正式启动。 仪式由泰迪智能科技运营中心总监翁梦婷主持。广西科技大学理学院…

组件二次封装,通过属性事件透传,插槽使用,组件实例方法的绑定,深入理解 Vue.js 组件扩展与插槽

透传,插槽,组件实例方法的绑定,深入理解 Vue.js 组件扩展与插槽 前言 Vue.js 提供了强大的组件化系统,允许开发者构建可复用、可组合的UI组件。在实际项目中,直接使用第三方库提供的基础组件(如Element UI…

如何筑牢防线,抵御.anony勒索病毒攻击?

引言 近年来,随着信息技术的飞速发展,网络安全问题日益凸显。其中,勒索病毒作为一种新型的网络威胁,给企业和个人用户带来了极大的困扰。在众多勒索病毒中,.anony勒索病毒以其独特的加密方式和勒索手段,引…