当前位置: 首页 > news >正文

人工智能在网络安全中的三大支柱

人工智能 (AI) 席卷了网络安全行业,各种供应商都在努力将 AI 融入其解决方案中。但 AI 与安全之间的关系不仅仅在于实现 AI 功能,还在于攻击者和防御者如何利用该技术改变现代威胁形势。它还涉及如何开发、更新和保护这些 AI 模型。如今,网络安全中有三大 AI 支柱,随着越来越多的组织转向提供基于 AI 的解决方案的安全提供商,了解该技术的实际使用方式变得越来越重要。

支柱一:捍卫人工智能能力

随着基于 AI 的解决方案的采用率持续飙升,企业越来越意识到保护这些解决方案必须是当务之急。AI 解决方案基于大量数据进行训练(数据越多,解决方案越准确),这意味着成功攻破其中一个解决方案的攻击者可能掌握着大量客户数据、知识产权、财务信息和其他宝贵资产。随着攻击者越来越多地利用这些攻击媒介,组织的第一道防线是他们保护日常使用的 AI 模型的能力。

幸运的是,这个问题并不是什么秘密——事实上,专门用于保护 AI 模型的解决方案市场正在迅速增长,过去一两年涌现了大量初创公司。同样重要的是要记住,虽然生成式 AI 等解决方案相对较新,但 AI 已经存在了很长一段时间——而且大多数 AI 解决方案都内置了一定程度的安全性。话虽如此,组织应该始终采取任何必要的额外措施来保护自己和他们的数据,而且并不乏第三方解决方案可以帮助保护 AI 管道免受攻击者的攻击。

支柱二:阻止使用人工智能的攻击者

随着人工智能越来越普及,攻击者利用该技术来达到自己的目的也就不足为奇了。正如人工智能让组织简化运营并自动执行繁琐重复的流程一样,它也帮助攻击者增加了攻击的规模和复杂性。实际上,攻击者并没有真正使用人工智能来实施“新”类型的攻击——至少目前还没有。但这项技术使以极高的数量实施现有攻击策略变得更加容易。

例如,网络钓鱼诈骗是一场数字游戏——只要 1% 的收件人点击恶意链接,攻击者就赢了。但在人工智能的帮助下,攻击者可以对其网络钓鱼电子邮件应用前所未有的个性化水平,使其比以往任何时候都更具说服力和危险性。更糟糕的是,一旦组织受到攻击(通过网络钓鱼或其他方式),攻击者可以利用人工智能分析发现的数据并创建决策过程,使传播变得更容易、更隐蔽。攻击者越能自动化传播,他们就能越快地达到目标——通常是在传统安全工具能够识别攻击之前,更不用说有效应对攻击了。

这意味着组织需要做好准备——首先要有能够识别和防御这些高容量、高复杂性攻击的解决方案。虽然许多企业可能已经制定了防御网络钓鱼诈骗、恶意软件攻击和其他媒介的解决方案,但重要的是测试这些解决方案,以确保它们在攻击变得更加频繁和复杂时仍然有效。安全领导者必须记住,这不仅仅是要有正确的解决方案——还要确保它们能够如预期的那样抵御现实世界的威胁。

支柱3:在网络安全产品中使用人工智能

最后一个支柱是安全专业人员最熟悉的:网络安全供应商在其产品中使用人工智能。人工智能最擅长的事情之一是识别模式,这使得它成为识别可疑或异常活动的理想选择。越来越多的供应商在其检测解决方案中部署人工智能,许多供应商还利用人工智能来自动化某些补救措施。在过去,处理低级威胁是网络安全中繁琐但必要的要素。如今,人工智能可以自动化大部分流程,自动处理小事件,让安全专业人员只关注需要直接关注的威胁。

这为各种安全解决方案增加了重要价值,但这并非凭空而来。AI 模型需要维护,与以持续更新模型而闻名的供应商合作非常重要。审查潜在的安全合作伙伴至关重要,组织需要了解供应商如何使用 AI:他们的数据来自哪里,如何避免固有偏见等问题,以及其他可能(也应该)影响是否与某个供应商合作的决定的因素。虽然 AI 解决方案在几乎每个行业都越来越受欢迎,但它们并非生来平等。组织需要确保他们与了解该技术的来龙去脉的安全合作伙伴合作,而不是与那些仅仅将“AI”视为营销流行语的供应商合作。

满怀信心地迈向人工智能

随着人工智能在网络安全领域变得越来越普遍,组织必须熟悉该技术的实际使用方式。这意味着了解人工智能如何改进安全解决方案以及它如何帮助攻击者策划更高级的攻击。这还意味着认识到当今人工智能模型所基于的数据需要得到保护——与优先考虑安全部署该技术的供应商合作至关重要。通过了解人工智能和安全的三大支柱,组织可以确保他们拥有自信地采用该技术所需的基础知识。

相关文章:

人工智能在网络安全中的三大支柱

人工智能 (AI) 席卷了网络安全行业,各种供应商都在努力将 AI 融入其解决方案中。但 AI 与安全之间的关系不仅仅在于实现 AI 功能,还在于攻击者和防御者如何利用该技术改变现代威胁形势。它还涉及如何开发、更新和保护这些 AI 模型。如今,网络…...

rk3568mpp终端学习笔记

RK3568Terminal封装MppGraph 通过脚本取和设置音量/zigsun/bin/linux/bin.debug.Linux.rk3568/get_record_voice_value.sh /zigsun/bin/linux/bin.debug.Linux.rk3568/set_record_voice_value.sh class RK3568Terminal : public IAVLinkManager, p…...

【C++继承】赋值兼容转换作用域派生类的默认成员函数

1.继承的概念 继承(inheritance)机制是面向对象程序设计使代码可以复用的最重要的手段,它允许程序员在保持原有类特性的基础上进行扩展,增加功能,这样产生新的类,称派生类(或子类)。继承呈现了面向对象程序设计的层次结构&#xf…...

HTML5+JavaScript绘制彩虹和云朵

HTML5JavaScript绘制彩虹和云朵 彩虹,简称虹,是气象中的一种光学现象,当太阳光照射到半空中的水滴,光线被折射及反射,在天空上形成拱形的七彩光谱,由外圈至内圈呈红、橙、黄、绿、蓝、靛、紫七种颜色。事实…...

MySQL——单表查询(二)按条件查询(2)带 IN 关键字的查询

IN 关键字用于判断某个字段的值是否在指定集合中,如果字段的值在集合中,则满足条件,该字段所在的记录将被查询出来。其语法格式如下所示: SELECT *|字段名 1,字段名 2,… FROM 表名 WHERE 字段名 [NOT〕IN(元素 1,元素 2,…) 在上…...

【mysql】mysql 用户管理---创建、权限管理等等

本站以分享各种运维经验和运维所需要的技能为主 《python零基础入门》:python零基础入门学习 《python运维脚本》: python运维脚本实践 《shell》:shell学习 《terraform》持续更新中:terraform_Aws学习零基础入门到最佳实战 《k8…...

本地服务器物理机中redis设置、取消密码

1.服务器物理机上redis的操作【服务器中操作】 (1)首先先看一下当前运行中的redis实例: [rootiZuf67k70ucx14s6zcv54dZ var]# ps aux | grep redis-server因为我这里有两个实例在运行,即物理机上的redis和docker中的redis&…...

关于xilinx的FFTIP的使用和仿真

工具:vivado2018.3,modelsim10.6d 场景:在进行数据进行频谱分析的时候,使用FPGA来完成FFT的计算可以加快数据的计算速度。 下面使用仿真完成DDS产生的数据的FFT以及IFFT。原始数据使用DDSIP产生,通过IP产生的波形数据…...

ant design pro 如何去保存颜色

上图 就是实现这样的效果 后端是这样的,这个颜色肯定是存到字符串里的 这是第一步 import mongoose, { Schema, Document } from mongoose;interface IDiscountCard extends Document {title: string;subtitle: string;image: string;shopUrl: string;bgColor: s…...

【Hadoop】建立圈内组件的宏观认识

01存储02计算03调度04其他05回忆 众多组件们构建了大规模分布式计算和存储平台。本文介绍Hadoop生态圈中各个组件的主要功能和作用,辅助学者理解每个组件的定位和用途,从而建立对圈内组件的宏观认识。梳理清楚HDFS、MapReduce、YARN、Hive、HBase、Spark…...

C++:命名空间与输入输出

目录 前言 一、命名空间 1.1 namespace的价值 1.2 namespace的定义 1.3 命名空间的使用 二、C输入&输出 前言 C是一种面向对象的计算机程序设计语言,‌它扩展了C语言的功能,‌并引入了面向对象编程的概念,‌如类、‌继承和多态等&a…...

Azure DevOps Server 数据库日志已满,TF30042: The database is full

Contents 1. 问题描述2. 处理方式 2.1 系统备份2.2 收缩日志2.3 恢复模式2.4 日志增长无法控制 1. 问题描述 Azure DevOps Server 作为微软的软件开发管理平台产品,理所当然地使用了微软的数据库软件SQL Server。 在一个大型的开发团队中,Azure DevOps S…...

[C#]OpenCvSharp 实现Bitmap和Mat的格式相互转换

//转为 bitmap方法一: Bitmap map OpenCvSharp.Extensions.BitmapConverter.ToBitmap(mat); process_pictureBox.Image map; //转为 bitmap方法二: Bitmap map new Bitmap(mat.ToMemoryStream()); process_pictureBox.Image map; //Image img 转为…...

【区块链+金融服务】基于区块链的供应链金融系统 | FISCO BCOS应用案例

传统供应链金融存在着信息不对称、信任问题和繁琐流程等弊端。为了解决这些问题,京北方搭建了基于区块链 的供应链金融系统,提供了更高效、透明、安全和可信的交易环境。 系 统 采 用 FISCO BCOS 为 底 层 链, 技 术 栈 使 用 Java 语 言 进…...

AI语言大模型商业价值深度解析

点击蓝字 关注我 随着人工智能(AI)技术的飞速发展,特别是深度学习算法的进步,AI语言大模型在自然语言处理领域的表现日益突出。国内外多种语言大模型如:OpenAi 的 ChatGpt,阿里通义千问,百度文心…...

理解DDD领域驱动设计思想

一、引言 在软件开发的广袤领域中,领域驱动设计(Domain-Driven Design,简称 DDD)犹如一颗璀璨的明星,备受瞩目。对于期望运用 DDD 开展项目的研发人员而言,明晰 DDD 的本质是实现其有效应用的基石。需注意…...

音频剪辑软件哪个好用?五大音频剪辑软件分享

如果你正打算在家自学视频制作,那么恭喜你,你已经踏上了一段充满魔法与惊喜的旅程!不过,别忘了,视频的灵魂不仅仅在于画面,更在于那直击心灵的音效。 想象一下,一个精心剪辑的片段,…...

12.2 使用prometheus-sdk向pushgateway打点

本节重点介绍 : 使用golang sdk打prometheus4种指标,推送到pushgateway gauge、counter、histogram、summary的初始化4种类似的设置值的方法推送到pushgateway的方法 prometheus配置采集pushgateway,grafana上配大盘 golang-sdk 项目地址 https://git…...

HTTPS 详解

HTTPS 是以安全为目标的 HTTP 通道,它在 HTTP 中加入 SSL 层以提高数据传输的安全性。HTTP 被用于在 Web 浏览器和网站服务器之间传递信息,但以明文形式发送内容,不提供任何方式的数据加密,如果攻击者截取了 Web 浏览器和网站服务…...

Microsoft Edge 使用方法与秘诀概览

目录 ​编辑引言 Microsoft Edge 功能与技巧概览 掌握这些设置技巧,让 Edge 浏览器的体验更干净 1. 使用阅读视图 2. 开启广告过滤 3. 管理扩展 4. 个性化新标签页 5. 使用网页截图 6. 清理浏览器缓存 7. 管理启动设置 8. 自定义地址栏建议 9. 使用内置笔…...

课程第四天(基础)

while 循环语句whilewhile(){}:当小括号条件成立了执行{}里面的东西,条件不成立的时候,循环就结束了格式:while (条件){(执行语句)}do...while格式:do{(执行语句)}while(…...

VMware ESXi版本回退全攻略:从适用条件、DCUI操作到6.x升7.0的‘后悔药’失效分析

VMware ESXi版本回退深度解析:从技术原理到实战避坑指南 在虚拟化运维领域,版本升级往往伴随着不可预知的风险。当新版本出现兼容性问题或性能异常时,版本回退能力就成为系统管理员手中的"后悔药"。然而,不同于普通软件…...

从手机SoC到汽车芯片:深入聊聊AMBA总线家族(AHB/APB/AXI)的选型与实战踩坑

从手机SoC到汽车芯片:AMBA总线家族的选型与实战经验 在移动计算和汽车电子两大领域,芯片架构师们每天都在面临类似的挑战:如何在有限的硅片面积和功耗预算内,实现最高的系统性能。AMBA总线作为连接处理器、内存和各种外设的"…...

紧急通知:地质项目交付周期压缩迫在眉睫——用NotebookLM替代传统笔记整理,单项目节省22.6工时(附审计级日志)

更多请点击: https://intelliparadigm.com 第一章:NotebookLM地质学研究辅助的范式变革 NotebookLM 作为 Google 推出的基于用户上传文档进行语义理解与推理的 AI 工具,正悄然重塑地质学研究的知识处理流程。传统地质工作依赖大量野外笔记、…...

RAG已死?收藏这篇,小白程序员必看:上下文工程才是大模型未来!

本文探讨了围绕RAG技术的争议,分析了三种不同观点:RAG正进化为更智能的检索系统、RAG已成为核心工程学科、RAG正被长上下文和智能体取代。文章指出,简单的RAG已过时,但提供外部知识的需求依然存在,未来RAG将作为组件之…...

从WCGW代码事故集看软件开发的常见陷阱与防御性编程实践

1. 项目概述:一个“看热闹不嫌事大”的代码仓库在程序员的世界里,除了正经八百的业务代码和开源框架,总有一些项目,它们诞生的初衷不是为了解决某个严肃的技术难题,而是为了捕捉、记录那些让人哭笑不得、甚至有点“幸灾…...

立体仓库WMS深度解析

立体仓库WMS深度解析📌 封面语:立体仓库失败案例中,80% 不是硬件问题,而是 WMS 和 WCS “对话” 失败。想避坑,先搞懂这套软件怎么运转。 ✍️ 作者:这是「物流自动化软件内参」WMS 深度解析系列的第一篇。…...

基于RK3568的边缘AIoT实战:多模态行为识别系统设计与优化

1. 项目概述:从赛题到全国一等奖的实战复盘去年,我们团队抱着“试试看”的心态参加了瑞芯微与飞凌嵌入式联合举办的全国大学生嵌入式设计大赛,最终捧回了全国一等奖的奖杯。现在比赛尘埃落定,我想把整个项目从破题、选型、开发到最…...

RecurDyn新手避坑指南:从剖视图到质心修改,这些操作细节没人告诉你

RecurDyn新手避坑指南:从剖视图到质心修改的实战精要 刚接触RecurDyn的工程师常会遇到这样的困境:明明按照教程步骤操作,仿真却频频报错;或是模型看似构建完成,计算结果却与预期相差甚远。这些问题往往源于软件操作中那…...

Wand-Enhancer终极指南:3步免费解锁WeMod Pro高级功能的完整方案

Wand-Enhancer终极指南:3步免费解锁WeMod Pro高级功能的完整方案 【免费下载链接】Wand-Enhancer Advanced UX and interoperability extension for Wand (WeMod) app 项目地址: https://gitcode.com/gh_mirrors/we/Wand-Enhancer 还在为WeMod专业版的订阅费…...