0

0

网络空间安全中的人工智能技术综述

WBOY

WBOY

发布时间:2023-04-11 16:10:03

|

2068人浏览过

|

来源于51CTO.COM

转载

1、引言

Murf AI
Murf AI

AI文本转语音生成工具

下载

由于当下计算机网络的爆炸式增长,随之而来的问题是数目急剧增长的网络攻击。我们社会的各种部门,从政府部门到社会上的各种关键基础设施,都十分依赖计算机网络以及信息技术。显然它们也很容易遭受网络攻击。典型的网络攻击就是使目标计算机禁用、使服务脱机或者访问目标计算机的数据。自上世纪九十年代以来,网络攻击的数量和影响已经显著增加。

网络安全指的是一系列用来保护网络设备活动和措施的,能够使得它们免遭所有可能威胁的技术。在传统的网络安全技术中,大都是静态的访问管理,安全控制系统会根据预设的定义进行保护。但是当网络攻击数目增多,越来越多的攻击会绕过这个保护机制,传统的方法也就不再够用了。

如果没有足够有效的网络安全技术,公司、国家、社会的安全都会受到威胁。只是在2014-2015年间,全国有大量的网络犯罪需要被应对,涉及到Target、Anthem、蓝盾等多家公司。攻击者会使用安全系统的漏洞或者利用基础设施的漏洞,侵入计算机系统。传统的方式已经在当今不可预测的环境中完全不够用,不能再使用静态的方法进行保护,需要在第一时间防止攻击发生。

下文探索了在网络安全技术发展的过程中的需要,解释了许多当前正在使用于网络安全领域的人工智能技术。第二部分会对人工智能进行简要概述,第三部分介绍了应用在网络安全领域的人工智能技术,第四部分详细介绍了一些基于人工智能的网络安全方法,第五部分总结前文,并对后续可能的一些相关工作给出建议。

2、人工智能(Artificial Intelligence)概述

人工智能,在过去的十年来中一直是一个流行的概念。在1956年被首次提出之后,一直被描述为使用数字逻辑将事件形式化的一种方法,又称为机器智能。

人工智能中使用复杂的数字算法去模拟人类思维。人工智能的技术可以基于事件中的各种信息去理解和学习各种知识。思维的角度可以分为两个角度:思维推理过程以及行为。

可以看出,人工智能的方法更加侧重于人类行为,侧重于知识的表示和推理方法,然后开发智能代理。代理可以与其他的各种代理交互并交换互相的知识,寻找问题解决方案的过程就是在这种共享中完成的,每一个代理都是一个决策系统。

决策理论有两个方面,诊断和前瞻。Jean Pomerol[1]等人研究了人工智能与诊断、表示和记录人类知识有很多关系。由于前瞻性决策的不确定性,人工智能没有给予足够的关注,忽视了多属性人类推理。Simon[2]等人提出了一个有限理性模型,以用来承认人类在决策过程的不同时刻使用了多种标准。人工智能的目标一直都是寻求一种新型的自动化智能。这种只能的反应就能够像人类一样。为了实现这一目标,机器需要精确学习,这意味着机器必须通过学习算法进行训练。人工智能方法依赖于算法。并且,即便算法没有太多改进,人工智能也可以通过使用大规模计算以及大数据的方法来进行暴力学习。

人工智能有三种工作方式:

  • 辅助智能        改善人们已经在做的事情。
  • 增强的智能     使人们能够做他们做不到的事情。
  • 自主智能        这是机器自主行动的特征。

关于这三类,可以得出结论,人工智能旨在解决一些最困难的问题,而网络安全属于这一类,因为网络攻击已经变得非常复杂,可能更具灾难性,并成为网络空间中的一个复杂问题。

3、网络安全中的人工智能技术

这一部分将简要概述人工智能领域的一些基本学习算法,并简要介绍人工智能的分支,例如专家系统、机器学习、深度学习以及生物启发计算等,都是在网络安全领域会被经常使用到的。

在机器学习中要使用到经验学习和训练去提高机器性能。根据Mitchel[3]给出的定义:“如果一个计算机程序在T类任务中的性能(如P所测量的)随着经验E的提高而提高,那么它就可以从经验E中学习某类任务T和性能度量P。”目前,训练机有三种学习算法,定义如下:

有监督学习:在这种类型的学习中需要有一个带有大量标记的数据集的训练过程。对数据集可以进行划分,划分出训练集和测试集,训练集训练完成之后,使用测试集合数据进行验证。学习方法通常使用分类机制或者是回归机制。回归算法根据输入的一个或者多个连续值数字生成输出或者预测值。分类算法则是将数据分类,与回归相反,分类算法生成离散输出。

无监督学习:与有监督学习相反,无监督学习使用的是没有标记过的数据进行训练。无监督学习算法通常是用于对数据进行聚类,降维或者是数据密度估计。

强化学习:这种类型的算法是机器学习的第三大分支,是基于奖惩制度来学习最佳的行为。强化学习可以被认为是有监督学习和无监督学习的一种结合。适用于数据有限或者没有给出数据的情况。[4]

人工智能技术包含有几个子领域,将在下面对其进行描述:

  • 专家系统(ES):也被称为是知识系统。有两个主要组件:一个是一组知识,这是专家系统的核心,包含着积累的经验;第二个组件是推理机,用于推理预定义的知识并找到给定问题的答案。根据推理方案,系统可以解决基于案例或者基于规则的推理。
  • 基于案例的推理:这种推理假设过去的问题案例解决方案可以用于解决新的问题案例。会通过回顾过去的类似问题案例,对新的方案进行评估,并会根据需要进行修订,然后将之添加到知识库中,这样可以不断地学习新问题并不断增加推理的正确率。
  • 基于规则的推理:这种推理使用专家的规则来解决问题。规则由两部分组成,条件和动作。问题分两步进行分析,首先评估条件,然后采取相应适当的措施。与上述基于案例的推理不同,基于规则的系统不会自动学习新规则或者改变当前的学习规则。

专家系统可以用于网络空间安全的决策问题。通常,当有进程或者软件试图对安全系统的数据进行修改的时候,专家系统会对其评估,检查其是否恶意。专家系统通常会在合理的时间段内分析大量的修改数据。这样,专家系统可以通过实时监控去支持上述工作。当感受到恶意进程的时候,专家系统会针对其生成警告信息,然后安全专家可以根据警告信息选择对应的措施。

  • 机器学习(ML):根据Arthur Samuel[5]给出的定义:“机器学习是一种方法,使计算机在没有明确编程的情况下进行学习。”机器学习给我们提供了这样一种系统,可以发现并形式化数据,并且可以从经验中学习改进。学习过程会从观察示例数据开始,以用来观察对应任务数据的模式,并能够在未来出更好的决策。在有这些知识之后,系统可以看到更多未看到示例的属性。
  • 机器学习是通过统计数据来提取信息、发现模式并得出结论的。即使在使用大量数据的时候也是如此。机器学习算法大约可以分为三类:有监督学习、无监督学习、强化学习。在网络安全领域最常用的算法有:决策树算法、支持向量机、贝叶斯算法、K-近邻算法、随机森林、关联规则算法、聚类算法、主成分分析等。
  • 深度学习(DL):也被称为深度神经学习。它使用数据教计算机如何完成人类通常能够完成的任务。DL包括ML,机器可以通过经验和技能进行主动学习而不需要人工干预。

深度学习采用了人脑和神经元处理信号的工作机制,通过构建更为广泛的神经网络去进行训练,神经网络的精确度和性能会不断的提高。由于日常创建数据的逐渐增加,深度学习被使用的也越来越频繁。DL优于ML的优点之一就是因为它在面对大量数据的处理训练的性能和结果的优越性。与机器学习相似,深度学习也支持有监督学习、无监督学习和强化学习。通常用于网络安全领域的深度学习算法通常包括:前馈神经网络、卷积神经网络、递归神经网络、生成对抗网络、深度信念网络等等。

  • 生物启发计算:它是一个智能算法和方法的集合,利用生物行为特性去解决广泛的复杂问题 。传统的人工智能创造的是智能,这是由机器演示过来的,由程序创造的。而生物启发的计算则是始于一套简单的规则和简单的有机体,他们与这些规则紧密对应。在仿生计算中,以下技术最常用于网络安全领域:遗传算法、进化策略、蚁群优化、粒子群优化以及人工免疫系统等等。

4、基于人工智能的网络空间安全技术

人工智能可以在短时间内高效、准确地分析大量数据。利用威胁历史,基于AI的系统可以了解过去的威胁,并利用这些知识预测未来的类似攻击,即使它们的模式发生了变化。由于这些原因,人工智能可以在网络空间中使用,人工智能可以发现攻击中的新变化和重大变化,人工智能能够处理大数据,人工智能安全系统可以不断学习,更好地应对威胁。

然而,人工智能也有一些局限性,例如:基于人工智能的系统需要大量数据,处理这些庞大数据需要很长时间和大量资源,频繁的错误警报是终端用户的问题,延迟任何所需的响应都会影响效率。此外,攻击者可以通过插入敌方输入、数据中毒和模型窃取来攻击基于AI的系统。科学家最近确定了如何利用人工智能技术来检测、阻止和应对网络攻击。最常见的网络攻击类型可分为三大类:

  • 软件利用和恶意识别:
  • 软件利用:软件中存在漏洞,总会有一部分是可利用漏洞。攻击者会使用这些软件漏洞攻击底层软件应用程序。比较流行的软件漏洞包括:整数溢出、SQL注入、缓冲区溢出、跨站点脚本、跨站点请求伪造等等。人类去逐行检查代码会是一项复杂的任务。但是如果计算机被教导如何检查,应该可以做到。Benoit Moral[6]描述了人工智能帮助提高应用程序安全性的方法。提倡使用基于知识的系统、概率推理和贝叶斯算法来检测软件漏洞。
  • 恶意软件识别:这是当下的一种常见的网络攻击方法。当前流行的恶意软件的病毒包括有病毒、蠕虫和特洛伊木马等等。由于恶意病毒对网络和社会的影响是巨大的,因此已经有很多的研究被完成。列出一些研究,例如Chowdury[7]等人定义了一个使用数据挖掘和机器学习分类方法区队恶意软件进行分类和检测的框架;H.Hashemi[8]等人使用K近邻和支持向量机作为机器学习分类器来检测位置恶意软件;Y.Ye[9]等人构建了一个深度学习架构来检测智能恶意软件;N.McLaughlin[10]等人采用了深度卷积神经网络来识别恶意软件;H.J.Zhu[11]等人定义了一种新的机器学习算法,叫做旋转森林,以用来识别恶意软件。
  • 网络入侵检测:
  • 拒绝服务(DoS):这种攻击常发生在由于攻击者的行动,授权用户反而无法访问信息、设备或者其他网络资源的时候。Sabah Alzahrani[12]等人提出了一种基于异常的分布式人工神经网络和基于特征的方法,应用两种不同方法进行防御。
  • 入侵检测系统(IDS):这个系统可以保护计算机系统免受异常事件或者违规威胁。由于人工智能技术的灵活性和快速学习的能力,适合于应用到开发入侵检测系统中来。W.L. Al-Yaseen[13]等人将支持向量机以及K-means算法的新版本结合起来,创建了一个适用于IDS的模型;A.H. Hamamoto[14]等人将遗传算法和模糊逻辑用于网络入侵的检测,用来预测指定时间间隔内的网络流量。
  • 网络钓鱼和垃圾邮件检测:
  • 网络钓鱼攻击:这种攻击试图窃取用户身份。例如常听说的暴力攻击以及字典攻击。针对这种攻击,S.Smadi[15]等人介绍了一种网络钓鱼检测系统,利用了神经网络和强化学习的方法检测钓鱼邮件;F.Feng[16]等人采用蒙特卡洛算法和风险最小化方法,使用神经网络识别调用网站。
  • 垃圾邮件检测:指的是未经允许的电子邮件,可能包含不适当的内容并可能引发安全问题。Feng等人结合支持向量机和朴素贝叶斯算法来过滤垃圾邮件。

人工智能当前可以使用于网络空间安全的各个领域,可以用来分析数据、攻击检测以及相应,并且还可以实现流程自动化,有助于网络安全专家分析并确定网络攻击的方式和防御措施。目前的一些流行方法有威胁检测和分类、网络风险评分、自动化流程和优化人工分析等等。

5、总结

网络威胁正在快速增长,网络攻击的日益复杂,当前需要新的、更强大、以及可扩展的方法。可以看到,在当前基于人工智能的网络安全算法主要的目的集中在恶意软件检测、网络入侵检测、网络钓鱼和垃圾邮件检测等。研究都是通过利用不同人工智能技术去结合,产生了很好的结果。尽管人工智能解决网络空间问题中的作用目前是不可避免的,但是对于一些基于人工智能的威胁和攻击有关的问题还仍待解决。

参考文献

[1] Jean-CharlesPomerol, “Artificial intelligence and human decision making,”. European Journal of Operation Research, March 1997, DOI: 10.1016/S0377-2217(96)00378-5 · Source: CiteSeer.

[2] Simon, H.A., “Reason in Human Affairs,”, Basil Blackwell, Oxford, 1983.

[3] Tom M. Mitchel, “Machine Learning,”. McGraw-Hill Science/Engineering/Math; March 1997, ISBN: 0070428077.

[4] Arulkumaran K, Deisenroth MP, Brundage M, et al., “Deep reinforcement learning: a brief survey.,”. IEEE SignalProcess Mag, 34(6):26-38, 2017. https://doi.org/10.1109/MSP.2017. 2743240.

[5] Arthur L. Samuel, “Some Studies in Machine Learning Using the Game of Checkers,”. IBM Journal, November 1967.

[6] Benoit Morel, “Artificial Intelligence a Key to the Future of Cybersecurity,”. In Proceeding of Conference AISec’11, October 2011, Chicago, Illinois, USA.

[7] Chowdhury, M., Rahman, A., Islam, R., “Malware analysis and detection using data mining and machine learning classification,”. In Proceedings of the International Conference on Applications and Techniques in Cyber Security and Intelligence, Ningbo, China, 16–18 June 2017; pp. 266-274.

[8] H. Hashemi, A. Azmoodeh, A. Hamzeh, S. Hashemi, “Graph embedding as a new approach for unknown malware detection,”. J. Comput. Virol. Hacking Tech. 2017, 13, 153-166.

[9] Y. Ye, L. Chen, S. Hou, W. Hardy, X. Li, “DeepAM: A heterogenous deep learning framework for intelligent malware detection,”. Knowledge Information System. 2018, 54, 265-285.

[10]  N. McLaughlin, J. Martinez del Rincon, B. Kang, S. Yerima, P. Miller, S. Sezer, Y. Safaei, E. Trickel, Z. Zhao, A. Doupe, “Deep android malware detection,”. In Proc of the Seventh ACM on Conference on Data and application Security and Privacy, Scottsdale, AZ, USA, 22-24 March 2017, pp.301-308.

[11]  H.J. Zhu, Z.H. You, Z.X. Zhu, W.L. Shi, X. Chen, L. Cheng, “Effective and robust detection of android malware using static analysis along with rotation forest model,”. Neurocomputing 2018, 272, 638-646.

[12] Sabah Alzahrani, Liang Hong, “Detection of Distributed Denial of Service (DDoS) attacks Using Artificial Intelligence on Cloud,”. In Proceedings of 2018 IEEE Conference, San Francisco, CA, USA, July 2018.

[13]  W.L. Al-Yaseen, Z.A. Othman, M.Z.A. Nazri, “Multi-level hybrid support vector machine and extreme learning machine based on modified K-means for intrusion detection system,”. Expert Syst. Appl. 2017, 67, 296-303.

[14]  A.H. Hamamoto, L.F. Carvalho, L.D.H. Sampaio, T. Abrao, M.L. Proenca, “Network anomaly detection system using genetic algorithm and fuzzy logic,”. Expert System Application. 2018, 92, 390-402.

[15]  S. Smadi, N. Aslam, L. Zhang, “Detection of online phishing email using dynamic evolving neural network based on reinforcement learning,”. Decision Support System, 2018, 107, 88-102.

[16]  F. Feng, Q. Zhou, Z. Shen, X. Yang, L. Han, J. Wang, “The application of a novel neural network in the detection of phishing websites,” Intelligent Humanizing Computation, 2018, 1-15.

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

WorkBuddy
WorkBuddy

腾讯云推出的AI原生桌面智能体工作台

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
chatgpt使用指南
chatgpt使用指南

本专题整合了chatgpt使用教程、新手使用说明等等相关内容,阅读专题下面的文章了解更多详细内容。

0

2026.03.16

chatgpt官网入口地址合集
chatgpt官网入口地址合集

本专题整合了chatgpt官网入口地址、使用教程等内容,阅读专题下面的文章了解更多详细内容。

0

2026.03.16

minimax入口地址汇总
minimax入口地址汇总

本专题整合了minimax相关入口合集,阅读专题下面的文章了解更多详细地址。

4

2026.03.16

C++多线程并发控制与线程安全设计实践
C++多线程并发控制与线程安全设计实践

本专题围绕 C++ 在高性能系统开发中的并发控制技术展开,系统讲解多线程编程模型与线程安全设计方法。内容包括互斥锁、读写锁、条件变量、原子操作以及线程池实现机制,同时结合实际案例分析并发竞争、死锁避免与性能优化策略。通过实践讲解,帮助开发者掌握构建稳定高效并发系统的关键技术。

7

2026.03.16

TypeScript类型系统进阶与大型前端项目实践
TypeScript类型系统进阶与大型前端项目实践

本专题围绕 TypeScript 在大型前端项目中的应用展开,深入讲解类型系统设计与工程化开发方法。内容包括泛型与高级类型、类型推断机制、声明文件编写、模块化结构设计以及代码规范管理。通过真实项目案例分析,帮助开发者构建类型安全、结构清晰、易维护的前端工程体系,提高团队协作效率与代码质量。

114

2026.03.13

Python异步编程与Asyncio高并发应用实践
Python异步编程与Asyncio高并发应用实践

本专题围绕 Python 异步编程模型展开,深入讲解 Asyncio 框架的核心原理与应用实践。内容包括事件循环机制、协程任务调度、异步 IO 处理以及并发任务管理策略。通过构建高并发网络请求与异步数据处理案例,帮助开发者掌握 Python 在高并发场景中的高效开发方法,并提升系统资源利用率与整体运行性能。

141

2026.03.12

C# ASP.NET Core微服务架构与API网关实践
C# ASP.NET Core微服务架构与API网关实践

本专题围绕 C# 在现代后端架构中的微服务实践展开,系统讲解基于 ASP.NET Core 构建可扩展服务体系的核心方法。内容涵盖服务拆分策略、RESTful API 设计、服务间通信、API 网关统一入口管理以及服务治理机制。通过真实项目案例,帮助开发者掌握构建高可用微服务系统的关键技术,提高系统的可扩展性与维护效率。

396

2026.03.11

Go高并发任务调度与Goroutine池化实践
Go高并发任务调度与Goroutine池化实践

本专题围绕 Go 语言在高并发任务处理场景中的实践展开,系统讲解 Goroutine 调度模型、Channel 通信机制以及并发控制策略。内容包括任务队列设计、Goroutine 池化管理、资源限制控制以及并发任务的性能优化方法。通过实际案例演示,帮助开发者构建稳定高效的 Go 并发任务处理系统,提高系统在高负载环境下的处理能力与稳定性。

65

2026.03.10

Kotlin Android模块化架构与组件化开发实践
Kotlin Android模块化架构与组件化开发实践

本专题围绕 Kotlin 在 Android 应用开发中的架构实践展开,重点讲解模块化设计与组件化开发的实现思路。内容包括项目模块拆分策略、公共组件封装、依赖管理优化、路由通信机制以及大型项目的工程化管理方法。通过真实项目案例分析,帮助开发者构建结构清晰、易扩展且维护成本低的 Android 应用架构体系,提升团队协作效率与项目迭代速度。

111

2026.03.09

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
Rust 教程
Rust 教程

共28课时 | 7万人学习

PHP自制框架
PHP自制框架

共8课时 | 0.6万人学习

简单聊聊mysql8与网络通信
简单聊聊mysql8与网络通信

共1课时 | 857人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号