知物由学 | AI时代,那些黑客正在如何打磨他们的“利器”?(一)
本文由 网易云发布。
“知物由学”是网易云易盾打造的一个品牌栏目,词语出自汉·王充《论衡·实知》。人,能力有高下之分,学习才知道事物的道理,而后才有智慧,不去求问就不会知道。“知物由学”希望通过一篇篇技术干货、趋势解读、人物思考和沉淀给你带来收获的同时,也希望打开你的眼界,成就不一样的你。当然,如果你有不错的认知或分享,也欢迎通过邮件(zhangyong02@corp.netease.com)投稿。
机器学习(ML)正在迅速的被用来应对网络安全领域以及其他技术领域,在过去的一年中,关于机器学习在防御和攻击方面的使用已经有了大量的实例。虽然大多数文章都涉及到哲学论证方面(我推荐阅读“ 网络安全中的机器学习的真相 ”[1]),但是,网络犯罪分子的机器学习似乎已经被描述的与我们想象的并完全不一致了。
尽管如此,美国情报界也非常高度关注人工智能[2]。最近的调查结果显示网络犯罪分子正在研究如何利用机器学习来使攻击更猛烈、更快、更便宜地执行。
本文的目标是系统化有关恶意网络机器学习部署的可能涉及到的现实生活方式的信息。它旨在帮助信息安全团队的成员为即将发生的威胁做好准备。
1.网络犯罪分子的任务:
所有网络犯罪分子都可以通过机器学习辅助完成相关任务,例如从最初信息收集开始、到引起系统妥协,可以分为以下几类:
- 信息收集——准备攻击。
- 假冒——企图模仿。
- 未经授权的访问——绕过限制访问某些资源或用户帐户。
- 攻击——执行实际的攻击,如恶意软件或DDoS。
- 自动化——自动化开发和后期开发。
2.信息收集的机器学习:
信息收集是网络攻击的第一步,无论是针对个人攻击还是针对多人攻击。你收集到的信息越好,你就会有更好的攻击成功的机会。
至于钓鱼或感染准备,黑客可能会使用分类算法将潜在受害者描述为属于可以攻击的群体。想象一下,在收集了数以千计的电子邮件之后,你只会将恶意软件发送给那些更有可能点击链接的人,将其标记为可攻击群体,从而降低安全团队参与的可能性。在这里可能有很多因素都能起到帮助,举一个简单的例子,你可以将他们在社交网站上撰写的IT主题的用户与专注于食物和猫的用户区分开来。作为攻击者,我会选择后者,因为他们根本就不懂网络攻击到底是什么。这些区分可以使用从K均值和随机森林到神经网络的各种聚类和分类方法来完成。
关于针对性攻击的信息收集,它的任务不是收集尽可能多的个人攻击目标,其使命是尽可能多地获得相关基础设施的信息。这个想法是自动化所有的检查,包括有关网络基础设施的信息收集。虽然现有的网络扫描仪和嗅探器等工具可以分析传统网络,但基于SDN的新一代网络太复杂了。这就是机器学习可以帮助到的地方。一个鲜为人知的但有趣的概念是知道你的敌人(Know Your Enemy)攻击[3],允许隐藏情报收集目标SDN网络的配置;这是将机器学习应用于信息收集任务的一个相关示例。黑客可以收集的信息是从安全工具和网络虚拟化参数的配置到QoS等一般网络策略。通过分析来自一个网络设备的规则然后推演出其他网络的条件以及规则的类型,攻击者可以推断出有关网络配置的敏感信息。
在探测阶段中,攻击者试图触发特定交换机上流量规则的安装,探测流量的具体特征取决于黑客感兴趣的信息。
在下一阶段,攻击者分析探测阶段产生的探测流量与安装的相应流量规则之间的相关性。从这个分析中,他或她可以推断网络策略针对特定类型的网络流量执行。例如,攻击者可以通过在探测阶段使用网络扫描工具来筛选网络流量来实现防御策略。如果你手动执行此操作,则可能需要数周才能收集数据,你仍然需要具有预配置参数的算法,例如,决定需要多少特定数据包很难确定,因为数量取决于各种因素。在机器学习的帮助下,黑客完全可以自动化这个过程。
这是两个例子,但一般来说,所有需要大量时间的信息收集任务也可以自动化。例如,可以通过添加一种遗传算法,LSTM或GAN来生成与现有目录更相似的目录名称,来改进用于扫描可用目录和文件的工具DirBuster。
3.机器学习模拟攻击:
网络犯罪分子利用冒名形式以各种方式攻击受害者,这大部分是需要取决于交流渠道。攻击者能够说服受害者在发送电子邮件或使用社交工程后跟踪利用或恶意软件的链接。因此,即使打电话也被认为是冒充的手段。
电子垃圾邮件是使用机器学习的最安全的领域之一,在这里,我预计ML将成为网络犯罪分子首先应用的领域之一。他们不是手动生成垃圾邮件,而是“教”一个神经网络来创建看起来像真正的电子邮件的垃圾邮件。
但是,在处理电子垃圾邮件时,我们很难模仿一个人发邮件的规律。但问题是,如果你通过电子邮件要求员工更改密码或公司软件管理员下载更新,这是无法以与管理员完全相同的方式进行编写。除非你看到一堆电子邮件,否则你将无法复制样式。即便如此,这个问题也可以通过网络钓鱼来解决。
社交媒体网络钓鱼比电子邮件网络钓鱼的最大优势是公开性和便于访问到的个人信息。你可以通过阅读他或她的帖子来观看和了解用户的行为。这个想法在最近一个名为“社会工程数据科学化”的研究[4]中得到了证明 - Twitter上的自动E2E鱼叉式网络钓鱼。这项研究提出了SNAP_R,这是一个自动化的工具,可以显着增加钓鱼攻击活动。有了它,传统的自动钓鱼攻击可以提升大约5-14%的准确度,而手动钓鱼的钓鱼攻击则有45%。他们的方法恰到好处,准确率达到30%,在某些情况下甚至达到了66%。他们使用马尔科夫模型根据用户以前的推文生成推文,并将结果与当前的神经网络,特别是LSTM进行比较。LSTM提供更高的准确度,但需要更多的时间来训练。
在人工智能的新时代,企业不仅会制造假冒文字,还会制造虚假的声音或视频。Lyrebird是一家专注于模仿声音的媒体和视频的创业公司,他们展示了可以制作出与你完全发音相同的机器人。随着越来越多的数据出现和不断发展的网络,黑客可以获得的东西也就越来越多,自然而然成功的几率也就越高。由于我们不知道Lyrebird是如何工作的,所以黑客可能无法使用这个服务来满足自己的需求,但是他们可以发现更多的开放平台,比如Google的WaveNet[5],它们可以做同样的事情。
值得注意的是,那些黑客们现在正在应用生成敌对网络(GAN)——一种更先进的神经网络类型。
在下一篇中,我们将讨论黑客如何可能使用机器学习来获得未经授权的访问和实施攻击(译者/盾虎)。
原文地址:http://mp.weixin.qq.com/s/5MnESSDptm_JnUw65x8UMA
了解 网易云 :
网易云官网:https://www.163yun.com/
新用户大礼包:https://www.163yun.com/gift
网易云社区:https://sq.163yun.com/
知物由学 | AI时代,那些黑客正在如何打磨他们的“利器”?(一)的更多相关文章
- Python 为何能坐稳 AI 时代头牌语言
原文链接:https://mp.weixin.qq.com/s?__biz=MzI0ODcxODk5OA==&mid=2247487055&idx=2&sn=ca0fe8740 ...
- AI时代:推荐引擎正在塑造人类
We shape our tools and afterwards our tools shape us. ------Marshall McLuhan 麦克卢汉说:"我们塑造了工具,反过来 ...
- DataPipeline CTO陈肃:从ETL到ELT,AI时代数据集成的问题与解决方案
引言:2018年7月25日,DataPipeline CTO陈肃在第一期公开课上作了题为<从ETL到ELT,AI时代数据集成的问题与解决方案>的分享,本文根据陈肃分享内容整理而成. 大家好 ...
- AI时代大点兵-国内外知名AI公司2018年最新盘点
AI时代大点兵-国内外知名AI公司2018年最新盘点 导言 据腾讯研究院统计,截至2017年6月,全球人工智能初创企业共计2617家.美国占据1078家居首,中国以592家企业排名第二,其后分别是英国 ...
- 3星|《腾讯产业森林:AI时代的创业密码》:后半部分是较详细的创业指南,前面泛泛介绍腾讯、AI
腾讯产业森林:AI时代的创业密码 前半部分泛泛介绍腾讯对创业者的支持,腾讯支持的创业项目的案例.AI的一些基本介绍,后半部分是比较详细的写给创业者的各阶段行动与选择的指南. 总体评价3星,有一些参考价 ...
- AI时代,还不了解大数据?
如果要问最近几年,IT行业哪个技术方向最火?一定属于ABC,即AI + Big Data + Cloud,也就是人工智能.大数据和云计算. 这几年,随着互联网大潮走向低谷,同时传统企业纷纷进行数字化转 ...
- 云计算和AI时代,运维应该如何做好转型?
云计算和AI时代,运维应该如何做好转型? 今天我们来聊一聊,在云计算和AI时代,运维应该如何做好转型?今天的内容可以说是我们前面运维组织架构和协作模式转型的姊妹篇.针对运维转型这个话题,谈谈我的思考和 ...
- 知物由学 | AI在Facebook清理有害内容上扮演了什么角色?
"知物由学"是网易云易盾打造的一个品牌栏目,词语出自汉·王充<论衡·实知>.人,能力有高下之分,学习才知道事物的道理,而后才有智慧,不去求问就不会知道."知物 ...
- 知物由学 | AI网络安全实战:生成对抗网络
本文由 网易云发布. “知物由学”是网易云易盾打造的一个品牌栏目,词语出自汉·王充<论衡·实知>.人,能力有高下之分,学习才知道事物的道理,而后才有智慧,不去求问就不会知道.“知物由学” ...
随机推荐
- 数字组合 · Combination Sum
不能重复: [抄题]: 给出一个候选数字的set(C)和目标数字(T),找到C中所有的组合,使找出的数字和为T.C中的数字可以无限制重复被选取. 例如,给出候选数组[2,3,6,7]和目标数字7,所求 ...
- [leetcode]131. Palindrome Partitioning字符串分割成回文子串
Given a string s, partition s such that every substring of the partition is a palindrome. Return all ...
- 什么是Shell、Shell脚本
Shell本身是一个用C语言编写的程序,它是用户使用Linux的桥梁.Shell既是一种命令语言,又是一种程序设计语言.作为命令语言,它交互式地解释和执行用户输入的命令:作为程序设计语言,它定义了各种 ...
- Spring.NET学习笔记6——依赖注入(应用篇)
1. 谈到高级语言编程,我们就会联想到设计模式:谈到设计模式,我们就会说道怎么样解耦合.而Spring.NET的IoC容器其中的一种用途就是解耦合,其最经典的应用就是:依赖注入(Dependeny I ...
- 使用JMX监控Storm的nimbus、supervisor、woker
可以通过在storm.yaml中增加如下样例的配置, 启动JMX来监控storm的各个角色. 其中对于Worker的监控,因为一个节点上可以有多个work,为了防止端口号重复导致启动失败,所以用动态代 ...
- 【commons-io】File对文件与目录的处理&FileUtis,IOUtils,FilenameUtils工具的使用
-------------------File的使用-------------- 1.File类对文件的处理 1.1目录结构: 1.2测试对文件Test.txt处理: // 测试文件 @Test p ...
- 2018.09.28 hdu5434 Peace small elephant(状压dp+矩阵快速幂)
传送门 看到n的范围的时候吓了一跳,然后发现可以矩阵快速幂优化. 我们用类似于状压dp的方法构造(1(1(1<<m)∗(1m)*(1m)∗(1<<m)m)m)大小的矩阵. 然后 ...
- gj7 对象引用、可变性和垃圾回收
7.1 python变量到底是什么 #python和java中的变量本质不一样,python的变量实质上是一个指针 int str, 便利贴 a = 1 a = "abc" #1. ...
- 20155212 2016-2017-2 《Java程序设计》第7周学习总结
20155212 2016-2017-2 <Java程序设计>第7周学习总结 教材学习内容总结 Chapter13 取得系统时间的方法之一是System.currentTimeMillis ...
- linux cpu过高原因及代码定位
1. top命令查看CPU和内存占用率 top回车,然后按1 发现进程PID 35163 CPU和内存占用率都很高 top - 06:13:47 up 5:31, 1 user, load av ...