2024人工智能賦能安全應(yīng)用案例集_第1頁
2024人工智能賦能安全應(yīng)用案例集_第2頁
2024人工智能賦能安全應(yīng)用案例集_第3頁
2024人工智能賦能安全應(yīng)用案例集_第4頁
2024人工智能賦能安全應(yīng)用案例集_第5頁
已閱讀5頁,還剩109頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

20242 生了顯著的溢出效應(yīng)。為探索解決行業(yè)安全應(yīng)用前沿問題,打造AIinSecurity(人工智能賦能安全)最佳5G時(shí)代的全面到來,在數(shù)字化生活方面,“高速連接+感官智能”將催生人機(jī)交互新應(yīng)用,面,“可靠連接+專用智能”將催生智能制造新業(yè)態(tài)。憑借高可靠、低時(shí)延特征,5G將整合工業(yè)生產(chǎn)各領(lǐng)域5.0的核心。同時(shí),明確提出設(shè)立“人工智能戰(zhàn)略會(huì)議”,通過產(chǎn)學(xué)官相結(jié)核心的“新基建”5G網(wǎng)絡(luò)建設(shè)提速,與云、邊、端等基礎(chǔ)設(shè)施協(xié)同,大大降低了人工智能使用ISO/IEC、ITU-T、IEEE等國際標(biāo)準(zhǔn)組織以及各國家/區(qū)域標(biāo)準(zhǔn)組織均高度重視了人工智能相關(guān)標(biāo)準(zhǔn)規(guī)ISO/IEC201710月,ISO/IECJTC1成立人工智能分委員會(huì)SC42,專門負(fù)責(zé)人工智能標(biāo)準(zhǔn)化工作。SC42下詢組(AG2)等。其中主要標(biāo)準(zhǔn)項(xiàng)目包括:ISO/IECTR24027《信息技術(shù)人工智能人工智能系統(tǒng)中的偏差與人工智能輔助決策》、TR24028《信息技術(shù)人工智能人工智能可信度概述》、TR24029-1《人工智能神1部分:概述》、AWI24029-22部分:形式化方ITU-T一直致力于解決智慧醫(yī)療、智能汽車、垃圾內(nèi)容治理、生物特征識(shí)別等人工智能應(yīng)用中的安全I(xiàn)TU-TSG17已經(jīng)計(jì)劃開展人工智能賦能安全相關(guān)標(biāo)準(zhǔn)化項(xiàng)IEEEIEEEP7000系列等多項(xiàng)人工智能倫理標(biāo)準(zhǔn)和研究20198月,NIST發(fā)布了《關(guān)于政府如何制定人工智能技術(shù)標(biāo)準(zhǔn)和相關(guān)工具的指導(dǎo)意見》,概述了多項(xiàng)201949日,歐盟委員會(huì)(EC)7個(gè)原則:(1)人類的力量和監(jiān)督;(2)技術(shù)的可靠性和安全性;(3)2019627日,GSMA11家產(chǎn)業(yè)伙伴宣布成立AIinNetwork特別工作組,研究人工智能在移動(dòng)網(wǎng)絡(luò)的關(guān)鍵應(yīng)用,共同構(gòu)筑智能自治網(wǎng)絡(luò)時(shí)代。四個(gè)月后,特別工作組完成發(fā)布了《AIinNetwork智202072GSMA12AIinSecurity特別工作組,研究人工智能在20181月正式成立國家人工智能標(biāo)準(zhǔn)化總體組,承擔(dān)人工智能標(biāo)準(zhǔn)GB/T20979-2019GB/T36651-2018GB/T35273-2020《信息安APTAPT攻擊的高級(jí)僵尸網(wǎng)絡(luò)攻擊者會(huì)配合采用基于社會(huì)工程學(xué)方法的APT用戶發(fā)現(xiàn)他們的賬戶信息已被黑客更改,從而無法登錄。201911月,Instagram代碼中的bug導(dǎo)致數(shù)據(jù)Instagram服務(wù)器漏洞。基于生成對(duì)抗網(wǎng)絡(luò)(GAN)的新型黑客機(jī)器人——“Deepfake”震驚了整個(gè)互聯(lián)網(wǎng)世界。Deepfake是完全虛為了說明Deepfake,我們可以和對(duì)抗樣本之間進(jìn)行比較,后者是旨在對(duì)機(jī)器感知系統(tǒng)本身施加影響的輸DeepfakeDeepfake監(jiān)測(cè)方法的研究還非常不足,很難進(jìn)行實(shí)用。目DeepfakeDeepfake多媒體信息變得肉眼難辨。Google發(fā)起的聯(lián)合學(xué)習(xí)之類的分布式學(xué)習(xí)模式已經(jīng)出現(xiàn),使許多智能終端能夠以協(xié)作方式學(xué)VPN。不可否認(rèn)傳統(tǒng)的網(wǎng)絡(luò)安全架構(gòu)在過去發(fā)揮了網(wǎng)絡(luò)面臨大量新增的IOT設(shè)備及其可穿戴設(shè)備,傳統(tǒng)的用戶管理機(jī)制在開戶,認(rèn)證等方面成本高昂,已5G5G支持多種接入技術(shù)(4GWLAN5G接使用戶可以在不同接入網(wǎng)間實(shí)現(xiàn)無縫切換,5G網(wǎng)絡(luò)亟需采用一種統(tǒng)一的認(rèn)證框架,實(shí)現(xiàn)靈活并且高效地12持續(xù)風(fēng)險(xiǎn)及信任積分評(píng)估模型址、ipid、登錄時(shí)間等等采用了基于人工智能技術(shù)的主成分分析算法(PCA)。34IT環(huán)境,助力企業(yè)數(shù)字化轉(zhuǎn)型。暴的WannaCryWindows系統(tǒng)的SMB

1下面以PE2PEPEAPIAPIN元模型、Word2vecAPI同的模型,分別是基于提升樹的傳統(tǒng)機(jī)器學(xué)習(xí)分類器XGBoost和基于卷積神經(jīng)網(wǎng)絡(luò)的深度學(xué)習(xí)分類器二進(jìn)制生成相應(yīng)的Pattern。二、方案優(yōu)點(diǎn)該方案作為亞信終端防護(hù)產(chǎn)品OSCE2017年APT防護(hù)技術(shù)專注于從企業(yè)客戶自身流量和數(shù)據(jù)中通過沙箱或關(guān)聯(lián)分析等手段發(fā)現(xiàn)威脅。由于企業(yè)網(wǎng)絡(luò)防護(hù)系統(tǒng)缺少相關(guān)APT0Day漏洞對(duì)應(yīng)的惡意代碼,直接繞過傳統(tǒng)文件檢測(cè)手段。0Day漏洞惡意文件、免殺惡意文件的檢測(cè)能力。正常樣 惡意樣1API函數(shù)、PE頭部信息、代碼反匯編信息等等進(jìn)行海量數(shù)據(jù)挖掘,找到海量PE文件特征。應(yīng)用特征選取算法,選取最有效的特征,建立特征模型。云端QVM客戶端1

2客戶端2SVM作為基本學(xué)習(xí)算法,并設(shè)計(jì)了快速的參數(shù)選擇,和快速訓(xùn)練方法。2小時(shí)。0Day漏洞惡意樣本、免殺惡意樣本。而黑客在生成攻擊樣本中采用了自動(dòng)化構(gòu)建免殺惡意APT檢測(cè)技術(shù)是新一代安全威脅檢測(cè)的必備方案,能夠?qū)⑵髽I(yè)的防護(hù)水平從DGA域名檢測(cè)技術(shù)被DGA域名檢測(cè)系統(tǒng)仍存在兩方面的不足:一是用于訓(xùn)練模型的數(shù)據(jù)集DGA域名檢測(cè)系統(tǒng),通過引入數(shù)據(jù)增強(qiáng)技術(shù)解決1DGA由開源的DGA算法自動(dòng)生成。DGA域DGA域名的數(shù)量比例減小,從GRU神經(jīng)網(wǎng)絡(luò)模型(結(jié)構(gòu)如下圖),相比于傳統(tǒng)的機(jī)器學(xué)習(xí)模型,這一DGA算法產(chǎn)生的低隨機(jī)性域名檢測(cè)上有更好的表現(xiàn)。同時(shí),為了進(jìn)一步提高模型的泛化能Word2vec得到每個(gè)字母對(duì)應(yīng)的詞向量作為嵌入Dropout防止過擬合等。2GRU通信方式(RESTfulAPI)將待檢測(cè)數(shù)據(jù)發(fā)送至后臺(tái)服務(wù),模型對(duì)接收到的數(shù)據(jù)進(jìn)行預(yù)測(cè)并返回結(jié)果。100DGA檢測(cè)系統(tǒng),誤報(bào)率4.2%0.5%3.2%0.3%,從而大大降低了誤報(bào)率和漏報(bào)率。CCPdoan(doangeneanagoh)PCCDGA域名的多樣性、多語言性的一套靜態(tài)特征的組合1其中,DGA域名檢測(cè)系統(tǒng)的技術(shù)模型如下圖所示:2DGADGA家族生成機(jī)制,設(shè)計(jì)了不同的特征提取方法:包括長度、信息熵,針對(duì)隨機(jī)DGAn-gramDGA域名提取的語言模型概率特征,還有針對(duì)中DGAN-gram模型針對(duì)隨機(jī)DGA域名,LSTMDGA域名,拼音特征和拼音加強(qiáng)數(shù)據(jù)集是針對(duì)中文語境下的加強(qiáng),再綜合相應(yīng)的特征指標(biāo)和模型判定,得到最終分析結(jié)果。該方案對(duì)多語言,變化多樣的DGA域名有較強(qiáng)的覆蓋能力,相比于基礎(chǔ)模型,對(duì)單詞組合型DGA域名檢出的準(zhǔn)確率有較大提升,而誤報(bào)率,N-gram,LSTM模型等對(duì)可疑域名進(jìn)行綜合判定。Maldium引擎,性能可達(dá)到數(shù)千QPSDGA域名3%。過命令控制信道(C&CChannel)實(shí)現(xiàn)。在早期中心結(jié)構(gòu)的僵尸網(wǎng)絡(luò)中,僵尸主機(jī)通常采用輪詢的方法訪C&CIPIP固定且IP地址,利用威脅情報(bào)手C&C是僵尸網(wǎng)絡(luò)構(gòu)建的核心,也是攻防雙方博弈的關(guān)DomainFlux協(xié)議來對(duì)抗防御人員的域名屏蔽,僵尸主C&C域名不再是靜態(tài)硬編碼,而是根據(jù)一定算法動(dòng)態(tài)生成的、變化的域名,該域名生成算法稱數(shù)或字典。對(duì)安全防護(hù)人員來說,DGA識(shí)別有著重要的安全應(yīng)用價(jià)值。奇安信在APTDGADGA算法,通常表現(xiàn)為生成海量域名,但其中只有少部分可被正常訪DGA域名的檢測(cè)任務(wù)。如基于分類、回歸等算法,均可高效準(zhǔn)確的判別一個(gè)域名是不是DGADGALSTMDGA3DGADGA檢測(cè)模型從云端下發(fā)至部署在各處的APT100DGA域名。DGA時(shí)的“直覺”進(jìn)行設(shè)計(jì),如域名的隨機(jī)DGA域名的高效準(zhǔn)確識(shí)別。1各種人工智能算法在DGAKNN算法,通過調(diào)整各特征維度權(quán)重,在特征空間區(qū)DGA傳輸,DGA域名由于具有無法提前獲取、與正常域名難與區(qū)分的特點(diǎn),被黑客廣泛用于入侵后的遠(yuǎn)程控制DGADNS查詢APT檢測(cè)技術(shù)是新一代安全威脅檢測(cè)的必備方案,能夠?qū)⑵髽I(yè)的防護(hù)水平從WebshellPHP、JSP、ASP等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也被稱為網(wǎng)絡(luò)后門。通常WebShell檢測(cè)方法主繞過檢測(cè)。另一方面,Webshell的種類繁多且不斷出現(xiàn)新型Webshell,對(duì)其進(jìn)行人工分析以提取特征費(fèi)時(shí)Webshell檢測(cè),并可通過模型自動(dòng)提取檢測(cè)規(guī)則,應(yīng)用于傳統(tǒng)檢測(cè)引擎中。Webshell的分類器,具)100多萬條網(wǎng)絡(luò)通信的HTTP報(bào)文,構(gòu)建的決策樹模型在十折交叉驗(yàn)100余條,可選用于補(bǔ)充傳統(tǒng)檢測(cè)引擎的規(guī)則庫。持續(xù)收集新的Webshell樣本,采集更豐富的通信流量,以構(gòu)建更細(xì)粒度的檢測(cè)分類模型,實(shí)現(xiàn)對(duì)具體Webshell類型的準(zhǔn)確識(shí)別,為攻擊同源性分析提供情報(bào)信息。另外,可將本方案中的自動(dòng)分析惡意樣本、SIEM存在告警過多,客戶關(guān)注的、有效的告警被淹沒,無法對(duì)安全運(yùn)維及研判人員起到有效的SOAR系統(tǒng)中,支持網(wǎng)絡(luò)層面的取證,包括威脅情報(bào)取證、流量取證、主機(jī)取證;SOAR引擎,soar引擎處置的結(jié)果,在運(yùn)維事件中做集中展示。2SOAR的自動(dòng)化安全運(yùn)營處置,從監(jiān)測(cè)-7*24MTTR分析、10208030203052050聯(lián)動(dòng)處置設(shè)備自動(dòng)IP40登錄設(shè)備進(jìn)行1540郵件通知相關(guān)203203SIEMSIEMSIEM系統(tǒng)有限的分析和查AI算法,對(duì)各式各樣的安恒AiThinkUEBA技術(shù)(UserandEntityBehavioursAnalytics),是UseCaseVPN等通道接入內(nèi)網(wǎng),并且將數(shù)據(jù)偷盜到公司外。UEBA通過接入的防火墻、IDSIPS等檢測(cè)設(shè)備日志,發(fā)現(xiàn)用戶使用從未使用過的外部地址,即源用戶A疑似被賬號(hào)盜用。1SQLUseCaseAPTAPT攻擊,即高級(jí)可持續(xù)威脅攻擊,指某組織對(duì)特定對(duì)象展開的持續(xù)有效的攻擊活動(dòng)。這種攻擊活動(dòng)useragent500cip,實(shí)現(xiàn)多源低頻的爬取信從請(qǐng)求數(shù)、GET請(qǐng)求數(shù)占比、HTML請(qǐng)求占比標(biāo)準(zhǔn)差、平均請(qǐng)求發(fā)送字節(jié)數(shù)等角度,使用UEBA技析的時(shí)間軸,往往可以找到攻擊團(tuán)伙深層次的異常行為。采用潛伏型異常檢測(cè)算法,UEBA通過長時(shí)間軸2AiThink采用多種人工智能算法,通過與過去的行為基線或同行群體進(jìn)行對(duì)比,以查看用戶或資產(chǎn)行“風(fēng)險(xiǎn)分?jǐn)?shù)”而不是告警的方式,3AiThinkAiThinkUEBA技術(shù),把安全運(yùn)維從事件管理轉(zhuǎn)換到用戶、實(shí)體風(fēng)險(xiǎn),極大的降低工作量、提迭代評(píng)估機(jī)制。風(fēng)險(xiǎn)評(píng)分的好壞,會(huì)直接影響到AiThink實(shí)施的成效,直接影響到安全運(yùn)營的效率。4AiThink學(xué)習(xí)技術(shù)(ActiveLearning)、自學(xué)習(xí)(SelfLearning),充分發(fā)掘標(biāo)記數(shù)據(jù)和無標(biāo)記數(shù)據(jù)的價(jià)值。這部分56知識(shí)圖譜已經(jīng)成為人工智能領(lǐng)域的熱門領(lǐng)域,在網(wǎng)絡(luò)安全中也有巨大的應(yīng)用潛力。安恒AiThink支持7AiThink可以用于行為分析覆蓋的多個(gè)應(yīng)用領(lǐng)域,可以幫助用戶應(yīng)對(duì)內(nèi)部威脅、賬號(hào)失陷、惡意內(nèi)部連、VPN賬號(hào)共享和離職員工賬號(hào)未清除等。(Modern系統(tǒng),或嵌入U(xiǎn)EBA功能的其他工具。SIEM在分析方面變得更好,可以提供更復(fù)雜的用例,同時(shí),1HTTP、POP/POP3、SMTP、TELNET、FTP等。審計(jì)產(chǎn)品通過DPI技術(shù)對(duì)各種數(shù)據(jù)庫通訊協(xié)議進(jìn)行分析,以還原通訊包中的通訊協(xié)議結(jié)構(gòu),繼而準(zhǔn)確http100%的應(yīng)用關(guān)聯(lián)審計(jì)。AI建模/用戶行為分析(UEBAUseCaseAiThinkAiThink可以基于動(dòng)態(tài)基線,結(jié)合每個(gè)人的操作歷史行為、登錄地等特征,再結(jié)合歷史操作的量來對(duì)今日2UseCaseSQLSQL注入的風(fēng)險(xiǎn)。3UseCase不同,則可能用戶A存在異常。AiThinkKmeans聚類算法根據(jù)用戶行為數(shù)據(jù)的特征矩陣對(duì)用戶劃分對(duì)等組,行為模式類似的人PeerGroupAnalysis進(jìn)行異常行為識(shí)別。異常用戶一般占少數(shù),可以通過對(duì)大部分用戶的行為進(jìn)4UseCase例如某表對(duì)象出現(xiàn)了新的訪問類型(SELECTUPDATE的操作行為),3萬元。盜轉(zhuǎn)出來,B某負(fù)責(zé)提供黑卡并洗錢。320多萬。AiThinkupdate操作(正常情況下新增購物記insert的方式插入數(shù)據(jù)行來增加積分),A某為了方便操作,直接對(duì)update積分值操作,即表對(duì)象出現(xiàn)了新的訪問類型,AiThink對(duì)敏感表的監(jiān)控發(fā)AiThink數(shù)據(jù)庫訪問安全解決方案,能夠?qū)M(jìn)出核心數(shù)據(jù)庫的訪問流量進(jìn)行數(shù)據(jù)報(bào)文字段級(jí)的解析操從客戶的時(shí)間維度來看,數(shù)據(jù)庫的訪問是有規(guī)律的,客戶的業(yè)務(wù)時(shí)間也是有規(guī)律的。AiThink可以根5AiThink數(shù)據(jù)庫訪問安全解決方案具備自動(dòng)化、智能化的學(xué)習(xí)能力,通過對(duì)重要數(shù)據(jù)資產(chǎn)訪問來源和獲得企業(yè)范圍內(nèi)所有數(shù)據(jù)庫事務(wù)的可見性,包括本地特權(quán)用戶訪問和服務(wù)賬戶活動(dòng)。AiThink數(shù)據(jù)庫6DB30種的數(shù)據(jù)源和風(fēng)險(xiǎn)類型視角,便于用戶全方位洞察系統(tǒng)安全情況,精借助AiThink,可以針對(duì)特權(quán)賬號(hào)添加關(guān)注,為審計(jì)和取證做好全面準(zhǔn)備。單的語言解釋緊急事件。您不必是數(shù)據(jù)庫專家就可以進(jìn)行成功的調(diào)查。AiThink提供的用戶與數(shù)據(jù)庫風(fēng)險(xiǎn)1330+UEBA7發(fā)現(xiàn)多起數(shù)據(jù)泄露風(fēng)險(xiǎn),諸如“遍歷Oracle數(shù)據(jù)庫系統(tǒng)敏感表行為”、“靜默數(shù)據(jù)庫賬號(hào)批量修改數(shù)據(jù)庫數(shù)據(jù)的安全不僅需要如上述提及的基于UEBA級(jí)分類、脫敏、加密、水印和DLP等多角度全方位進(jìn)行數(shù)據(jù)安全保障。5G化、大數(shù)據(jù)、IoT等業(yè)務(wù)的發(fā)展,被管對(duì)象成指數(shù)級(jí)增加,對(duì)于海量的監(jiān)控指標(biāo),需要有更加智能化的異5G網(wǎng)絡(luò)終端異常檢測(cè)方案可支持以下場景的異常檢測(cè)功能:UEUE,并且可以提供閉環(huán)處置的手段,整個(gè)流程如下圖所示:15GUEUEUEUEUE的群體集,如下圖所示圖 UE行為基線學(xué)習(xí)和對(duì)比分析方式示意5G安全檢測(cè)引擎可收集大量實(shí)時(shí)數(shù)據(jù)或者離線數(shù)據(jù),提取關(guān)鍵特征作為正常業(yè)務(wù)的行為模型,并作5G安全檢測(cè)引擎。5G安全檢測(cè)引擎可以從實(shí)時(shí)數(shù)據(jù)源中提取當(dāng)前時(shí)刻的行為向量,通過與已知的正常向量和異常向量UE。3僅僅憑借單維度信令面人工智能分析,在模型積累初期可能會(huì)遇到檢測(cè)率不準(zhǔn)的情況,5G安全檢測(cè)UEIMSI,可供威脅閉環(huán)處理。4對(duì)于異常/UE對(duì)于異常/UE對(duì)于異常/UE對(duì)于異常/UE外聯(lián)通道在Gi5G智能安全檢測(cè)引擎,可以通過人工智能和機(jī)器學(xué)習(xí)等技術(shù)的幫助,發(fā)現(xiàn)人力無法感知的異常行為5G網(wǎng)絡(luò)的大規(guī)模部署,5G5G網(wǎng)絡(luò)安全國政府維護(hù)的NVD(NationalVulnerabilityDatabase)CNNVD(ChinaNationalVulnerabilityDatabaseofInformationSecurity)。但單個(gè)的漏洞報(bào)告信息是零碎的,片面的。對(duì)此我們可以利用人工智1的邊。用戶可以從某一個(gè)實(shí)體出發(fā),例如某一個(gè)APT組織,便可得知該組織慣用的攻擊模式和攻擊工在此基礎(chǔ)上,我們還可以利用缺陷/CAPECATT&CK、勒索事件、挖礦事件、數(shù)據(jù)外泄和釣魚事件等,以及進(jìn)行新知識(shí)的推演,包括屬性推演和NLP中的命名實(shí)體識(shí)別(NamedEntityRecognition,NER)任務(wù)完成實(shí)體的提取。整體系統(tǒng)架構(gòu)如下圖所示:2NVD-NERNVD數(shù)據(jù)及其他相關(guān)威脅情報(bào),利用實(shí)體識(shí)別算法和角色檢測(cè)提取其中的實(shí)體隱患/弱點(diǎn):在漏洞場景中表現(xiàn)為系統(tǒng)的缺陷,漏洞的類型等,可參考CWE。其中,NER的技術(shù)模型如下圖所示:3NVD-NER首先基于BERTNERspacy工具的基礎(chǔ)自然語言IPIP等。STIX2.0以及領(lǐng)域?qū)<抑R(shí),構(gòu)建三層安4通過威脅圖譜提升了對(duì)APT50%持續(xù)利用威脅圖譜進(jìn)行APT以自建或者使用肉雞構(gòu)建郵件服務(wù)器,只需要得知單位/的系統(tǒng)。該系統(tǒng)通過使用不同來源的數(shù)據(jù)和不同維度的算法,能夠篩選出APT組織投放的高價(jià)值樣本。12特征會(huì)在后續(xù)的黑白識(shí)別、特殊性識(shí)別與類APT識(shí)別中分別投入到不同的機(jī)器學(xué)習(xí)模型進(jìn)行分析判斷。出高價(jià)值樣本/類APT組織樣本以及標(biāo)定了組織、類別、家族的樣本。50萬樣本,能從中快速識(shí)別并推薦已知APT攻擊組織的樣本并APTIP、IP對(duì)應(yīng)多個(gè)域名、TTL特征、MX/NX0Day漏洞發(fā)起攻擊。傳統(tǒng)基于特征的檢測(cè)手段從有效性、時(shí)效性角度來看都不足以進(jìn)行IT、OT等各種信息化網(wǎng)絡(luò)安全。1TopN惡意軟件及爆發(fā)趨勢(shì)進(jìn)行預(yù)測(cè)與呈現(xiàn),同時(shí)支持對(duì)具體惡2NLP3所示。 91011121334163word附件,檢出該附4應(yīng)。例如:2016年全球勒索軟件爆發(fā)年,第一時(shí)間發(fā)現(xiàn)全球最新勒索軟件事件及其變種,預(yù)測(cè)影響范圍,500強(qiáng)企業(yè)高管的定向攻擊事件;WannaCry大范圍攻擊事件的應(yīng)急響應(yīng),并持續(xù)發(fā)現(xiàn)WannaCry2019勒索病毒GandCrab5.2最新變種。本方案極大提升SecSight基于匯聚多源數(shù)據(jù)的優(yōu)勢(shì),IT基礎(chǔ)資產(chǎn)數(shù)據(jù)中心。2站在企業(yè)整體安全視角綜合分析安全事件數(shù)據(jù),實(shí)時(shí)輸出更精準(zhǔn)、更可信的安全告警,并基于基礎(chǔ)IT數(shù)SecSight523NetFlowNetflow收集到的資訊,網(wǎng)絡(luò)管理人員可以知道封包的來源及目的地,網(wǎng)絡(luò)服務(wù)的種類,以及造成網(wǎng)絡(luò)壅塞的原因。綠盟安全分析研究人員將NetFlow數(shù)據(jù)用20重大安全事故。1,通過在現(xiàn)有高頻騷擾電話防護(hù)平臺(tái)引入媒體處理模塊,實(shí)現(xiàn)機(jī)器人自動(dòng)應(yīng)答。對(duì)于未啟用人12機(jī)器人自動(dòng)應(yīng)答網(wǎng)絡(luò)架構(gòu)34NLP357.5%3.0%。經(jīng)數(shù)據(jù)分析和用戶回訪,試點(diǎn)情況整體良好。6。圖 中國聯(lián)通搭建了基于AcumosAI的人工智能反欺詐模型孵化實(shí)驗(yàn)平臺(tái)。該平臺(tái)可為開發(fā)人員提供方便1路線:對(duì)B域的語音、短信、上網(wǎng)記錄話單以及合作方的交換數(shù)據(jù)進(jìn)行分析建模,孵化各類欺詐識(shí)別對(duì)模型;將模型輸入現(xiàn)網(wǎng)數(shù)據(jù)中心,建立信息通信欺詐號(hào)碼庫;通過短信、電話、客戶端、USSD等多種2將模型輸入至人工智能微服務(wù)平臺(tái)(Acumos),形成人工智能微服務(wù)的一整套閉環(huán)能力,模型”與“基于實(shí)時(shí)數(shù)據(jù)的RNN模型”。可實(shí)時(shí)優(yōu)化、動(dòng)態(tài)調(diào)整模型并進(jìn)行對(duì)抗識(shí)別,可自學(xué)習(xí)參數(shù),識(shí)別70%88%左右,并根據(jù)多層算法不斷優(yōu)化準(zhǔn)確率4G10萬個(gè)、2/3G13萬個(gè)。4004005后續(xù)研制基于CNN卷積神經(jīng)網(wǎng)絡(luò)、GCN圖卷積神經(jīng)網(wǎng)絡(luò)的基因圖譜識(shí)別模型,可更有效把控定3602019112234正常的域名信息會(huì)反哺給域名發(fā)現(xiàn)與拓展模塊和內(nèi)容分析取證模塊中的相關(guān)人工智能模塊進(jìn)行更新和矯正。520197200曝光了50多款安卓手機(jī)軟件可能在用戶不知情的情況下,偷偷閱讀并上傳用戶短信內(nèi)容,包括網(wǎng)絡(luò)交易APPAPP靜態(tài)分析引擎提取靜態(tài)特征,和動(dòng)態(tài)沙箱提取動(dòng)態(tài)55個(gè)行為特征、415384個(gè)權(quán)限特征 SampleSample文so敏感1的問題。為了解決這一問題,金蹤移動(dòng)互聯(lián)網(wǎng)APP病毒檢測(cè)引擎引入模型自更新功能,基于本引擎和第2020年上半年為例,恒安嘉新智能創(chuàng)新安全研究院暗影實(shí)驗(yàn)室利用大數(shù)據(jù)輿情監(jiān)測(cè)、移動(dòng)互聯(lián)網(wǎng)惡意程序平臺(tái)、APPAPP病毒檢測(cè)引1,485,119個(gè)(MD5值去重)1145382(167,708個(gè)(97,647個(gè)(42,400個(gè)(16,161個(gè)(14,282個(gè)(1340個(gè)(255個(gè)(3D渲染等新技術(shù)的支持,并提高沙箱運(yùn)行的效率。算法優(yōu)化:嘗試使用LightGBM和深度學(xué)習(xí)領(lǐng)域最新的人工智能算法,提高單一模型的各項(xiàng)指標(biāo)。嘗1系統(tǒng)的實(shí)施內(nèi)容包括了在機(jī)房出入口、主要通道部署高清攝像機(jī);打通內(nèi)部HR系統(tǒng),實(shí)現(xiàn)人臉數(shù)據(jù)234SDD5MobileNet輕量輕分類網(wǎng)絡(luò)判斷是否戴口罩的測(cè)試效果677AI算UseCase1UseCase2AiGuard能夠充分掃描出數(shù)據(jù)庫系統(tǒng)的安全漏洞和威脅并提供智能的修復(fù)建議,通過對(duì)數(shù)據(jù)庫進(jìn)行全2AIUseCase4:權(quán)限最小化/種疾病感興趣,進(jìn)而查詢和閱讀非授權(quán)病歷,DBA會(huì)因?yàn)榈K于情面幫助朋友查詢他人隱私數(shù)據(jù)。username的需求。3UseCase54UseCase65UseCase7UseCase8UseCase967規(guī)則(ID),識(shí)別到特定字段,結(jié)合分級(jí)分類包詳情,給出推薦的分級(jí)分類列表。88,根據(jù)規(guī)則與分級(jí)分類包可能給出數(shù)據(jù)類別有多個(gè);此時(shí),需要使用AprioriFP-growth關(guān)聯(lián)84%71%。過去20年間,經(jīng)濟(jì)形態(tài)發(fā)生了很大的變化,呈現(xiàn)為數(shù)據(jù)資產(chǎn)形態(tài)的無形資產(chǎn)逐漸超越了有型資產(chǎn)成為了資產(chǎn)的主體。201550084%1532%ITIT領(lǐng)域新的關(guān)注焦點(diǎn)。Ultra-DSM15G時(shí)代,面向更多更新數(shù)據(jù)類型、數(shù)據(jù)內(nèi)容,不斷豐富、擴(kuò)展數(shù)據(jù)分類分級(jí)策略模型,適12時(shí)間序列模型:基于時(shí)間序列分解的異常行為分析發(fā)現(xiàn)和提取行為中序列突發(fā)成分;然后基于向3N個(gè)練模型(2018800200),1這一技術(shù)方案的核心是在文檔相似度計(jì)算中采用了基于語料庫算法中的無監(jiān)督學(xué)習(xí)方法詞移距o2eGe4%(200份)。工作,甚至癱瘓。網(wǎng)絡(luò)層主要面臨的威脅有:DDoS攻擊、信令風(fēng)暴、非法入侵、數(shù)據(jù)泄露等。RFID標(biāo)簽?zāi)鼙磺度肴魏挝锲分校坏┍磺度攵锲返氖褂谜呶床煊X,物品的使用者將會(huì)不受控制地被掃描、定位及追蹤。應(yīng)用層主要面臨的威脅有:DDoS攻擊、入侵攻擊、惡意代碼、數(shù)物聯(lián)網(wǎng)安全檢測(cè)與態(tài)勢(shì)感知平臺(tái):集成了物聯(lián)網(wǎng)卡人工智能安全模型技術(shù),基于機(jī)器學(xué)習(xí)的實(shí)時(shí)流基于機(jī)器學(xué)習(xí)的實(shí)時(shí)流量識(shí)別技術(shù):實(shí)現(xiàn)“5°空間畫像”,即:攻擊軌跡、網(wǎng)絡(luò)資產(chǎn)、流量占比、文件、失陷資產(chǎn)。系統(tǒng)通過5°空間畫像實(shí)現(xiàn)了安全態(tài)勢(shì)可視化、流量回溯、深度分析、威脅分析、樣本CyberKillChainAPT攻擊。系統(tǒng)的沙箱引擎從用戶交基于海量接入的安全威脅溯源技術(shù):物聯(lián)網(wǎng)萬物互聯(lián)海量接入的設(shè)備,引入海量的數(shù)據(jù)和安全問題。通過構(gòu)建安全模型,深度挖掘分析能力,借助人工智能和機(jī)器自學(xué)習(xí)能力,勾畫網(wǎng)絡(luò)攻擊的全景圖,并1美安全檢測(cè)和感知系統(tǒng),及時(shí)發(fā)現(xiàn)系統(tǒng)的已知威脅和潛在威脅,提供準(zhǔn)確及時(shí)的安全威脅信息和應(yīng)對(duì)策單,主動(dòng)探測(cè)收集數(shù)據(jù),漏洞庫,域名解析庫

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論