知物由学 | AI时代,那些黑客正在如何打磨他们的“利器”?(一)
本文由 网易云发布。
“知物由学”是网易云易盾打造的一个品牌栏目,词语出自汉·王充《论衡·实知》。人,能力有高下之分,学习才知道事物的道理,而后才有智慧,不去求问就不会知道。“知物由学”希望通过一篇篇技术干货、趋势解读、人物思考和沉淀给你带来收获的同时,也希望打开你的眼界,成就不一样的你。当然,如果你有不错的认知或分享,也欢迎通过邮件(zhangyong02@corp.netease.com)投稿。
机器学习(ML)正在迅速的被用来应对网络安全领域以及其他技术领域,在过去的一年中,关于机器学习在防御和攻击方面的使用已经有了大量的实例。虽然大多数文章都涉及到哲学论证方面(我推荐阅读“ 网络安全中的机器学习的真相 ”[1]),但是,网络犯罪分子的机器学习似乎已经被描述的与我们想象的并完全不一致了。
尽管如此,美国情报界也非常高度关注人工智能[2]。最近的调查结果显示网络犯罪分子正在研究如何利用机器学习来使攻击更猛烈、更快、更便宜地执行。
本文的目标是系统化有关恶意网络机器学习部署的可能涉及到的现实生活方式的信息。它旨在帮助信息安全团队的成员为即将发生的威胁做好准备。
1.网络犯罪分子的任务:
所有网络犯罪分子都可以通过机器学习辅助完成相关任务,例如从最初信息收集开始、到引起系统妥协,可以分为以下几类:
- 信息收集——准备攻击。
- 假冒——企图模仿。
- 未经授权的访问——绕过限制访问某些资源或用户帐户。
- 攻击——执行实际的攻击,如恶意软件或DDoS。
- 自动化——自动化开发和后期开发。
2.信息收集的机器学习:
信息收集是网络攻击的第一步,无论是针对个人攻击还是针对多人攻击。你收集到的信息越好,你就会有更好的攻击成功的机会。
至于钓鱼或感染准备,黑客可能会使用分类算法将潜在受害者描述为属于可以攻击的群体。想象一下,在收集了数以千计的电子邮件之后,你只会将恶意软件发送给那些更有可能点击链接的人,将其标记为可攻击群体,从而降低安全团队参与的可能性。在这里可能有很多因素都能起到帮助,举一个简单的例子,你可以将他们在社交网站上撰写的IT主题的用户与专注于食物和猫的用户区分开来。作为攻击者,我会选择后者,因为他们根本就不懂网络攻击到底是什么。这些区分可以使用从K均值和随机森林到神经网络的各种聚类和分类方法来完成。
关于针对性攻击的信息收集,它的任务不是收集尽可能多的个人攻击目标,其使命是尽可能多地获得相关基础设施的信息。这个想法是自动化所有的检查,包括有关网络基础设施的信息收集。虽然现有的网络扫描仪和嗅探器等工具可以分析传统网络,但基于SDN的新一代网络太复杂了。这就是机器学习可以帮助到的地方。一个鲜为人知的但有趣的概念是知道你的敌人(Know Your Enemy)攻击[3],允许隐藏情报收集目标SDN网络的配置;这是将机器学习应用于信息收集任务的一个相关示例。黑客可以收集的信息是从安全工具和网络虚拟化参数的配置到QoS等一般网络策略。通过分析来自一个网络设备的规则然后推演出其他网络的条件以及规则的类型,攻击者可以推断出有关网络配置的敏感信息。
在探测阶段中,攻击者试图触发特定交换机上流量规则的安装,探测流量的具体特征取决于黑客感兴趣的信息。
在下一阶段,攻击者分析探测阶段产生的探测流量与安装的相应流量规则之间的相关性。从这个分析中,他或她可以推断网络策略针对特定类型的网络流量执行。例如,攻击者可以通过在探测阶段使用网络扫描工具来筛选网络流量来实现防御策略。如果你手动执行此操作,则可能需要数周才能收集数据,你仍然需要具有预配置参数的算法,例如,决定需要多少特定数据包很难确定,因为数量取决于各种因素。在机器学习的帮助下,黑客完全可以自动化这个过程。
这是两个例子,但一般来说,所有需要大量时间的信息收集任务也可以自动化。例如,可以通过添加一种遗传算法,LSTM或GAN来生成与现有目录更相似的目录名称,来改进用于扫描可用目录和文件的工具DirBuster。
3.机器学习模拟攻击:
网络犯罪分子利用冒名形式以各种方式攻击受害者,这大部分是需要取决于交流渠道。攻击者能够说服受害者在发送电子邮件或使用社交工程后跟踪利用或恶意软件的链接。因此,即使打电话也被认为是冒充的手段。
电子垃圾邮件是使用机器学习的最安全的领域之一,在这里,我预计ML将成为网络犯罪分子首先应用的领域之一。他们不是手动生成垃圾邮件,而是“教”一个神经网络来创建看起来像真正的电子邮件的垃圾邮件。
但是,在处理电子垃圾邮件时,我们很难模仿一个人发邮件的规律。但问题是,如果你通过电子邮件要求员工更改密码或公司软件管理员下载更新,这是无法以与管理员完全相同的方式进行编写。除非你看到一堆电子邮件,否则你将无法复制样式。即便如此,这个问题也可以通过网络钓鱼来解决。
社交媒体网络钓鱼比电子邮件网络钓鱼的最大优势是公开性和便于访问到的个人信息。你可以通过阅读他或她的帖子来观看和了解用户的行为。这个想法在最近一个名为“社会工程数据科学化”的研究[4]中得到了证明 - Twitter上的自动E2E鱼叉式网络钓鱼。这项研究提出了SNAP_R,这是一个自动化的工具,可以显着增加钓鱼攻击活动。有了它,传统的自动钓鱼攻击可以提升大约5-14%的准确度,而手动钓鱼的钓鱼攻击则有45%。他们的方法恰到好处,准确率达到30%,在某些情况下甚至达到了66%。他们使用马尔科夫模型根据用户以前的推文生成推文,并将结果与当前的神经网络,特别是LSTM进行比较。LSTM提供更高的准确度,但需要更多的时间来训练。
在人工智能的新时代,企业不仅会制造假冒文字,还会制造虚假的声音或视频。Lyrebird是一家专注于模仿声音的媒体和视频的创业公司,他们展示了可以制作出与你完全发音相同的机器人。随着越来越多的数据出现和不断发展的网络,黑客可以获得的东西也就越来越多,自然而然成功的几率也就越高。由于我们不知道Lyrebird是如何工作的,所以黑客可能无法使用这个服务来满足自己的需求,但是他们可以发现更多的开放平台,比如Google的WaveNet[5],它们可以做同样的事情。
值得注意的是,那些黑客们现在正在应用生成敌对网络(GAN)——一种更先进的神经网络类型。
在下一篇中,我们将讨论黑客如何可能使用机器学习来获得未经授权的访问和实施攻击(译者/盾虎)。
原文地址:http://mp.weixin.qq.com/s/5MnESSDptm_JnUw65x8UMA
了解 网易云 :
网易云官网:https://www.163yun.com/
新用户大礼包:https://www.163yun.com/gift
网易云社区:https://sq.163yun.com/
知物由学 | AI时代,那些黑客正在如何打磨他们的“利器”?(一)的更多相关文章
- Python 为何能坐稳 AI 时代头牌语言
原文链接:https://mp.weixin.qq.com/s?__biz=MzI0ODcxODk5OA==&mid=2247487055&idx=2&sn=ca0fe8740 ...
- AI时代:推荐引擎正在塑造人类
We shape our tools and afterwards our tools shape us. ------Marshall McLuhan 麦克卢汉说:"我们塑造了工具,反过来 ...
- DataPipeline CTO陈肃:从ETL到ELT,AI时代数据集成的问题与解决方案
引言:2018年7月25日,DataPipeline CTO陈肃在第一期公开课上作了题为<从ETL到ELT,AI时代数据集成的问题与解决方案>的分享,本文根据陈肃分享内容整理而成. 大家好 ...
- AI时代大点兵-国内外知名AI公司2018年最新盘点
AI时代大点兵-国内外知名AI公司2018年最新盘点 导言 据腾讯研究院统计,截至2017年6月,全球人工智能初创企业共计2617家.美国占据1078家居首,中国以592家企业排名第二,其后分别是英国 ...
- 3星|《腾讯产业森林:AI时代的创业密码》:后半部分是较详细的创业指南,前面泛泛介绍腾讯、AI
腾讯产业森林:AI时代的创业密码 前半部分泛泛介绍腾讯对创业者的支持,腾讯支持的创业项目的案例.AI的一些基本介绍,后半部分是比较详细的写给创业者的各阶段行动与选择的指南. 总体评价3星,有一些参考价 ...
- AI时代,还不了解大数据?
如果要问最近几年,IT行业哪个技术方向最火?一定属于ABC,即AI + Big Data + Cloud,也就是人工智能.大数据和云计算. 这几年,随着互联网大潮走向低谷,同时传统企业纷纷进行数字化转 ...
- 云计算和AI时代,运维应该如何做好转型?
云计算和AI时代,运维应该如何做好转型? 今天我们来聊一聊,在云计算和AI时代,运维应该如何做好转型?今天的内容可以说是我们前面运维组织架构和协作模式转型的姊妹篇.针对运维转型这个话题,谈谈我的思考和 ...
- 知物由学 | AI在Facebook清理有害内容上扮演了什么角色?
"知物由学"是网易云易盾打造的一个品牌栏目,词语出自汉·王充<论衡·实知>.人,能力有高下之分,学习才知道事物的道理,而后才有智慧,不去求问就不会知道."知物 ...
- 知物由学 | AI网络安全实战:生成对抗网络
本文由 网易云发布. “知物由学”是网易云易盾打造的一个品牌栏目,词语出自汉·王充<论衡·实知>.人,能力有高下之分,学习才知道事物的道理,而后才有智慧,不去求问就不会知道.“知物由学” ...
随机推荐
- SVN的标准目录结构:trunk、branches、tags
原文链接:http://techlife.blog.51cto.com/212583/223704/ 我们在一些著名开源项目的版本库中,通常可以看到trunk, branches, tags等三个目录 ...
- 面向对象设计模式纵横谈:Factory Method 工厂方法模式(笔记记录)
从耦合关系谈起 耦合关系直接决定着软件面对变化时的行为 -模块与模块之间的紧耦合使得软件面对变化时,相关模块都要随之更改 -模块与模块之间的松耦合使得软件面对变化时,一些模块更容易被替换或者更改,但其 ...
- Linux升级Ruby
一.简介 Ruby 是一种开源的面向对象程序设计的服务器端脚本语言,在 20 世纪 90 年代中期由日本的松本行弘(まつもとゆきひろ/Yukihiro Matsumoto)设计并开发.在 Ruby 社 ...
- [Meteor] meteor project structure
- geoserver中除了使用kml来查询数据以外,还可以使用csql或ecsql
package com.geoserver; import java.io.IOException; import java.util.ArrayList; import java.util.Hash ...
- nfs文件系统在linux下挂载不上的解决办法
标签: mount nfs export 2014年08月07日 18:46:247472人阅读 评论(0) 收藏 举报 分类: 文件系统(10) 版权声明:本文为博主原创文章,未经博主允许 ...
- [VBScript] 自动删除2小时以前生成的文件
保存为deleteTempFiles.vbs,双击即可运行 dim folder, file, mFSO, subfolder Set mFSO = CreateObject("Script ...
- PacBio下机数据如何看?
一开始拿到三代测序的下机数据时,蒙了,readme ?三代测序的下机数据都有哪些,以及他们具体的格式是怎么样的(以sequel 平台为主). 测序过程 SMRTbell A adapter通用接头,两 ...
- 2018.06.29 NOIP模拟 Minimum(最小生成树)
Minimum 题目背景 SOURCE:NOIP2015-SHY-2 题目描述 给出一幅由 n 个点 m 条边构成的无向带权图. 其中有些点是黑点,另外点是白点. 现在每个白点都要与他距离最近的所有黑 ...
- js级联出生日期
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/ ...