default banner
返回到博客文章

在之前关于人工智能在网络安全中的系列文章中,我们解释了攻击者如何利用强大的人工智能技术来构建规模庞大的新型攻击方式。攻击性人工智能的用途众多,包括社交工程攻击、侧信道分析以及应用程序逆向工程等。我们还展示了人工智能大规模自动化且高效的攻击行动,使攻击者能够覆盖更广泛的目标,并且能够打破现有的检测和预防工具。这种规模的攻击使得安全防御团队难以有效应对。

 

什么是防御性人工智能以及为什么需要它?

在另一方面,人工智能也可以用于构建强大的防护系统。实际上,人工智能在网络安全防御方面的研究和实践已经进行了几十年。然而长期以来,技术对大量计算资源的需求使其无法应用于嵌入式领域,随着如今人工智能加速的进展,新的机会正在开启。此外,“黑盒子”人工智能模型缺乏可解释性,这也限制了人工智能在关键应用中的应用。然而,近年来在学术界和工业界对可解释人工智能(XAI)[1]的研究和努力正在强化人们对基于人工智能的安全技术的信任。

当谈到安全领域的人工智能时,通常存在两种常见的应用类型:威胁检测威胁预防。事实上,人工智能技术可以基于现有数据集创建攻击检测模型,同时也可以通过探索和分析复杂数据识别弱点和漏洞。人工智能方法已经被证明[2]可以加快逆向工程的速度,而这是一个耗时的过程,可能需要数周甚至数月的时间。在本文中,我们主要关注威胁检测应用。

 

威胁检测及入侵检测系统

人工智能在以下应用中对于创建威胁检测模型非常有用:垃圾邮件过滤,钓鱼欺诈检测,病毒和恶意软件检测,入侵检测异常检测[3]。

人工智能技术在电子邮件过滤中被广泛应用,特别是在垃圾邮件检测和欺诈邮件检测方面。例如,谷歌的反垃圾邮件系统长期以来一直使用人工智能进行电子邮件分类。这些系统的好处在于它们是适应性的,它们可以通过用户反馈学习新的分类模式(例如,当用户手动报告垃圾邮件时,AI算法会适应性地检测类似的事件)。已知的反恶意软件系统也包括人工智能组件,并且展示了使用基于深度学习的算法可以检测到勒索软件[4]。

人工智能在网络安全领域中最重要的应用之一是入侵检测系统(IDS)。基于人工智能的IDS通常通过检测网络流量分析中的异常模式来工作,例如TCP/IP数据包。它非常有用于检测拒绝服务(DOS)攻击、端口扫描和其他基于网络的攻击[5]。最近,基于人工智能的IDS还被用于监控车辆内部的通信协议,如CAN总线[6],并且在检测连接车辆上的攻击(如传感器注入或CAN总线洪泛攻击)方面非常有效。防御性人工智能还被用于通过监控硬件性能计数器来识别新的微体系结构攻击,如Spectre和Meltdown[7]。

总体而言,人工智能可以保护连接设备攻击面的各个入口,并能够汇总来自各种输入源的异构数据。因此,防御性人工智能可以用于实施集中化的多层安全策略

 

利用人工智能来检测零日攻击

当谈到威胁检测时,人工智能的一个巨大优势是能够利用在受控环境中获取的数据创建系统或设备的“正常”行为模型。这个正常模型可以检测“异常”情况,因此可以识别未知攻击,而不像传统基于签名的入侵检测系统或防病毒软件。它可以在不需要了解具体攻击样貌的情况下检测零日攻击

这种方法也适用于一般的异常检测,并且还可以用于检测故障。

 

Secure-IC安峪科技如何应对防御性人工智能问题?

Secure-IC的SecuryzrTM一体化安全服务平台(iSSP)是专门提供全面的端到端的安全解决方案,用于管理和确保在整个嵌入式设备生命周期中的安全性。该解决方案包括Secure-IC的信任根,用于从硬件层面保护整个系统。此外,它还具备在设备上部署的安全软件代理服务,实现对安全功能的可信远程访问。SecuryzrTM iSSP还包括一个安全的云服务器,提供零触点服务,用于密钥提供、固件更新、安全监控、设备身份管理,并利用防御性人工智能提升网络情报能力。

安全监控服务允许收集实时操作系统中的动态、温度、CPU使用情况、传感器和设备通信(如TCP/IP或CAN等外部总线)等数据。随后,防御性人工智能被用于整合这些数据并关联信息,以识别表现出异常行为的设备。例如,在嵌入式安全软件代理中包括入侵检测系统(IDS),用于检测安全异常和入侵行为。通过收集的数据,防御性人工智能可以提供网络情报并生成相关警报。这种系统在特定情况下尤其重要,例如在汽车领域,需要管理大量的嵌入式设备,并且需要在边缘和云之间优化数据处理。

基于人工智能的技术和流程也集成在Secure-IC的LaboryzrTM工具中,特别是在分析库中,以提高准确性和处理时间的优化。

总的来说,Secure-IC借助人工智能专家的专业知识,策略性地结合人工智能技术,以在产品性能优化时发挥优势

 

相关阅读:嵌入式系统中的人工智能与网络安全

相关阅读:什么是攻击性人工智能以及如何防御

如果您对我们的文章话题或安全解决方案有任何疑问,我们乐意解答。

联系我们

 


References

[1] Aha, D., et al. “Ijcai-17 workshop on explainable ai (xai).” IJCAI-17 Workshop on Explainable AI (XAI). 2017.

[2] Anderson, Blake, et al. “Automating reverse engineering with machine learning techniques.” Proceedings of the 2014 Workshop on Artificial Intelligent and Security Workshop. 2014.

[3] Artificial Intelligence and Cybersecurity, June 2023, ENISA Research and Innovation Brief Research

https://www.enisa.europa.eu/publications/artificial-intelligence-and-cybersecurity-research

[4] Aslan, Ömer Aslan, and Refik Samet. “A comprehensive review on malware detection approaches.” IEEE Access 8 (2020): 6249-6271.

[5] Shrivastwa, Ritu-Ranjan, et al. “An Embedded AI-Based Smart Intrusion Detection System for Edge-to-Cloud Systems.” International Conference on Cryptography, Codes and Cyber Security. Cham: Springer Nature Switzerland, 2022.

[6] Lokman, Siti-Farhana, Abu Talib Othman, and Muhammad-Husaini Abu-Bakar. “Intrusion detection system for automotive Controller Area Network (CAN) bus system: a review.” EURASIP Journal on Wireless Communications and Networking 2019 (2019): 1-17.

[7] Choudhari, Amit, Sylvain Guilley, and Khaled Karray. “SpecDefender: Transient Execution Attack Defender using Performance Counters.” Proceedings of the 2022 Workshop on Attacks and Solutions in Hardware Security. 2022.

返回到博客文章
联系我们