999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

人工智能賦能網絡安全應用

2021-11-30 08:44:36王郁夫李沛辰王興偉
廣州大學學報(自然科學版) 2021年2期
關鍵詞:網絡安全檢測方法

王郁夫, 李沛辰, 易 波, 王興偉*

(東北大學 a.計算機科學與工程學院; b.軟件學院, 遼寧 沈陽 110169)

1 研究背景

1969年以來,互聯網伴隨著人類已經發展了半個多世紀,從最初的軍用網絡ARPANET到如今的萬維網,互聯網已經滲透到了我們生活中的方方面面.據《Digital 2021 Global Overview Report》[1]統計,全球互聯網使用人數已經達到46.6億,普及率達到59.5%.在生活中,人們只需要打開自己的網絡設備,敲動指尖點擊屏幕,就隨時可以盡情享受從溝通交流到衣食住行的全方位服務.不僅如此,自從20世紀以來,互聯網領導的信息技術革命正在不斷推動世界經濟的快速發展.以中國的經濟水平為例,根據《中國數字經濟發展白皮書(2020)》[2]統計,在2005年,我國數字經濟占GDP僅為14.2%,但2019年,這一數字上升至36.2%,數字經濟已經成為國家經濟發展的最大動力.同時,隨著2020年以來新冠肺炎疫情在全球范圍的爆發,互聯網支持的“數字經濟”更是成為對沖疫情的影響、重塑經濟結構體系、增強治理水平的重要推動力.我國最新發布的《世界互聯網發展報告2020》[3]指出,在新冠疫情沖擊全球經濟社會發展的大環境下,數字經濟被視為全球經濟復蘇新引擎.在未來,世界各國應該大力推進以5G、人工智能、物聯網等為代表的信息基礎設施建設,數字技術的快速發展,帶動了產業深度融合.

隨著互聯網衍生的數字經濟的高速發展,網絡安全逐漸成為現代社會萬物互聯和技術發展過程中愈發明顯的治理難題,也逐漸受到世界各國的重視.網絡安全不只是通信行業的問題,已經逐漸輻射到社會、經濟、軍事等更為重要的領域.盡管世界各國都在不斷強化網絡安全技術,增大網絡安全領域的投入力度,但網絡安全技術的發展仍舊落后于惡意使用網絡技術的步伐,網絡威脅的發生頻率、惡劣影響和防護的復雜性都在不斷升級.令人激動的是,近年來,隨著人工智能的發展,人工智能技術在網絡安全的應用上給人們提供了一種新的解決網絡安全威脅的可行方法.人工智能技術擁有類人的邏輯能力,能夠使機器實現對物理世界的認知并實現自主決策,其內在邏輯是通過數據輸入理解世界,或通過傳感器感知環境,然后運用模式識別實現數據的分類、聚類、回歸等分析,并據此做出最優的決策推薦.進一步地,當人工智能運用到網絡安全領域時,機器自動化和機器學習等技術能有效且高效地幫助人類預測、感知和識別安全風險,快速檢測定位危險來源,分析安全問題產生的原因和危害方式,綜合智慧大腦的知識庫判斷并選擇最優策略,采取緩解措施或抵抗威脅,甚至提供進一步緩解和修復的建議.這個過程不僅將人們從繁重、耗時、復雜的任務中解放出來,面對不斷變化的風險環境、異常的攻擊威脅形態比人更快、更準確,綜合分析的靈活性和效率也更高.

因此,為了推進網絡安全技術研究的發展,本文主要總結人工智能技術在網絡安全問題中的應用所帶來的賦能效果,重點介紹了網絡安全領域使用的機器學習和深度學習方法及其描述,旨在幫助那些希望開始研究機器學習和深度學習技術應用于網絡安全領域的研究者們進行總體的調研.本文中,首先對現今網絡環境中的安全問題進行介紹并按照其特點進行基礎分類.進而,介紹了人工智能領域的主流技術和模型,并結合上述安全問題的分類舉例說明這些技術在網絡安全中的應用.在調研中,主要統計了近5年該領域中的研究工作,確保在每一個網絡安全分類介紹中都包含機器學習或深度學習中各種基于主流模型衍生來的優秀的研究工作.最后,對現階段人工智能技術在網絡安全中的應用給出了總結,并提出了其在未來的網絡安全應用中的風險與挑戰.

2 網絡安全定義與分類

2.1 網絡安全定義

近年來,用于討論數字設備及信息安全性方面的術語發生了很大的變化.21世紀初,在這種語境下經常使用的術語是計算機安全、IT安全或信息安全.然而,隨著時間的推移,網絡安全這個新的術語開始變得越來越流行.搜索詞“計算機安全和信息安全”的數量在穩步下降,而和“網絡安全”有關的各種變體正在超越它們.

雖然網絡安全是一個被廣泛使用的術語,但是其定義變化很大,主觀性較強.到目前為止,網絡安全并沒有一個通用的、被普遍接受的定義.文獻[4]通過研究現有的、由權威提供的網絡安全定義,基于各種詞匯和語義分析技術,試圖更好地理解這些定義的范圍、語境以及相關性.最終,基于所進行的分析,提出了一個改進的更具代表性的定義:組織和國家為保護網絡空間中使用的數據和資產的機密性、完整性和可用性而遵循的與安全風險管理流程相關的方法和行動.該概念包括指導方針、政策、保障措施、技術、工具以及培訓的集合,為網絡環境及其用戶的狀態提供最佳保護.

2.2 網絡安全分類

網絡安全是一個龐大的研究領域,涉及到方方面面的技術,通過結合近年來對人工智能和網絡安全的相關研究文獻[5-8],綜合考慮其研究結果,以及本文在Web of Science、Google Scholar、知網等平臺上的檢索統計結果,選出了4個最受關注的研究方向,分別是網絡入侵、惡意軟件、網絡釣魚和垃圾郵件.下面對這些方向進行簡要的介紹.

2.2.1 網絡入侵

網絡入侵是指任何未經授權的訪問、操縱、修改或破壞信息的嘗試,或遠程使用計算機系統發送垃圾郵件、進行黑客攻擊或修改其他計算機的行為.入侵檢測系統(IDS)智能地監視計算資源中發生的活動,例如網絡流量和計算機使用情況,以分析事件并生成應對措施.IDS通常監視和分析用戶和系統活動,訪問系統和數據的完整性,識別惡意活動模式,對入侵產生反應,并報告檢測結果.

根據檢測原理,文獻[9]將網絡入侵檢測分為以下3個方面:誤用/簽名檢測、異常檢測和混合檢測等.

(1)誤用/簽名檢測

誤用檢測又稱簽名檢測,是一種已知網絡誤用發生時產生警告的入侵檢測方法.簽名檢測技術度量輸入事件和已知入侵簽名之間的相似性.它標記與預定義的入侵模式有相似之處的行為.因此,已知的攻擊類型可以立即被檢測到,但是簽名檢測不能檢測新的攻擊.

(2)異常檢測

當被檢測對象的行為與預定義的正常模式有顯著差異時,異常檢測將觸發警告.因此,異常檢測技術被設計用于檢測與預期的正常模型相偏離的行為.在網絡安全中,異常檢測包括檢測惡意活動,例如滲透和拒絕服務.該方法通常包括訓練和檢測兩個步驟.在訓練步驟中,機器學習技術用于在沒有攻擊的情況下生成正常模式的描述;在檢測步驟中,如果事件記錄明顯偏離正常的模式,則將輸入事件標記為攻擊[10].

(3)混合檢測

大多數IDS要么采用誤用檢測技術,要么采用異常檢測技術.這兩種方法都存在缺陷:誤用檢測技術缺乏檢測未知入侵的能力;異常檢測技術通常產生很高的虛報率.為了改進入侵檢測技術,研究人員提出了混合檢測技術,將異常檢測和誤用檢測技術結合在入侵檢測中.

2.2.2 惡意軟件

惡意軟件是一種通過傳播滲透到計算機系統,破壞其安全性、完整性和功能性的軟件.不同類型的惡意軟件包括病毒、蠕蟲、木馬、后門、間諜軟件、僵尸網絡等.隨著互聯網用戶的日益普及,惡意軟件對計算機系統的安全構成了嚴重威脅[11-12].

一般來說,惡意軟件檢測技術被分為3類: 靜態的、動態的和混合的.靜態方法分解和分析源代碼而不執行它.雖然速度很快,但是會產生很高的假陽性率.此外,無法檢測到混淆的惡意軟件.動態分析技術在監視虛擬環境中執行代碼相互作用的同時,消耗了大量的時間和內存資源,而混合方法則利用了靜態和動態方法的優點.

2.2.3 網絡釣魚

在網絡安全領域,釣魚是一種犯罪性欺詐過程,通過在電子通信中偽裝成一個可信賴的實體,試圖獲取敏感信息,如用戶名、密碼和信用卡信息.網絡釣魚一般是通過電子郵件或即時通訊進行的,通常會讓用戶在一個外觀和感覺幾乎與合法網站相同的虛假網站上輸入詳細信息.網絡釣魚是社會工程技術的一個例子,利用當前網絡安全技術的低可用性來欺騙用戶.

2.2.4 垃圾郵件

垃圾郵件是指未經請求就通過電子郵件大量發送的信息.大多數垃圾郵件本質上是商業性的.但是,無論其是否商業化,垃圾郵件中的許多網站不僅令人厭煩,而且還很危險,因為它們可能包含鏈接,導向釣魚網站或包含惡意軟件的網站,或包含惡意軟件作為文件附件.垃圾郵件發送者從聊天室、網站、客戶列表、新聞組和獲取用戶地址的病毒中收集電子郵件地址,這些收集到的電子郵件地址有時也會賣給其他垃圾郵件發送者.

3 人工智能技術在網絡安全中的應用

“人工智能”這一詞語最早起源于1956年8月,約翰·麥卡錫、馬文·閔斯基、克勞德·香農等在美國達特茅斯學院的會議中對人工智能給出了最初的定義:“用機器來模仿人類學習以及其他方面的智能”.從90年代開始,物理計算能力的提升使得人工智能迎來了飛速發展,到了現在,互聯網技術的成熟、大數據、云計算等支撐技術的完善讓人工智能的發展變得越來越快,人工智能帶來的強大學習和計算能力正不斷被應用于網絡態勢分析、計算機視覺、語音識別,自然語言處理等多種領域.近年來,人工智能技術也被廣泛應用于網絡安全防護中,能夠很好地解決網絡入侵、惡意軟件、網絡釣魚和垃圾郵件等方面的問題.在本節中,首先將網絡安全中應用的人工智能基礎技術進行分類,重點介紹其中的機器學習和深度學習方法,進而,針對網絡安全中不同的常見問題,對近年來相關工作中的解決方案和帶來的賦能效果進行系統性的總結.

3.1 傳統機器學習賦能網絡安全

本文將傳統的機器學習劃分為3類,分別是決策樹類機器學習方法、基于貝葉斯類的機器學習方法以及基于聚類的機器學習方法,進而整體上介紹傳統的機器學習方法對網絡安全的賦能應用.

機器學習中的“決策樹”能夠通過對歷史數據的分析,實現對求得目標的分類或預測.決策樹代表的是對象屬性與對象值之間的一種映射關系.貝葉斯思想被總結為一種條件概率,即在事件B發生的情況下,事件A發生的概率.在20世紀后,樸素貝葉斯思想被廣泛應用于機器學習的決策中,首先在不完全情報下,對部分未知的狀態用主觀概率估計,然后用貝葉斯公式對發生概率進行修正,最后再利用期望值和修正概率做出最優決策.聚類是機器學習中一種重要的無監督訓練算法,可以將數據點整合為一系列特定的組合.理論上分為同一類別的數據點具有相同的特征,而不同類別的數據點具有不同的屬性.網絡安全問題可以抽象映射為機器學習可以解決的問題,將機器學習應用到網絡安全已成為近年來安全領域的研究熱點.

(1)網絡入侵

Panigrahi等[13]提出了一種基于c4.5的入侵檢測系統,該系統基于目前流行的統一樹構造(CTC)算法,能夠有效地處理類別不平衡的數據.已經提出了一種稱為監督相對隨機采樣(SRRS)的隨機采樣機制的改進版本,用于在檢測器預處理階段從高級不平衡數據集中生成平衡樣本.實驗結果表明,該系統在NSL-KDD數據集和CICIDS2017數據集上有很高的檢測精度.

移動自組織網絡中節點的動態特性給網絡帶來了安全問題,大多數入侵檢測方法都在能量消耗方面取得了較好的檢測效果,但信任仍然是一個重要因素.Veeraiah等[14]提出了一種信任感知模糊聚類和模糊樸素貝葉斯(Trust-aware fuzzy clus-fuzzy NB)的自組網入侵檢測方案,模糊樸素貝葉斯通過節點信任表確定節點中的入侵行為.仿真實驗在存在和不存在節點攻擊的情況下進行分析,并基于時延、能量、檢測率和吞吐量等指標對所提方法進行了驗證,仿真結果表明了所提方法的有效性.

數據質量和訓練算法被認為是決定入侵檢測能力的兩個關鍵因素,現有的研究對數據質量考慮的比較少,而這對于構建一個高性能入侵檢測系統非常重要.Gu等[15]提出了一種基于支持向量機和樸素貝葉斯特征嵌入的入侵檢測框架.具體而言,它是一種數據質量改進技術,即樸素貝葉斯特征嵌入,將原始數據轉化為高質量數據,然后利用支持向量機建立入侵檢測模型.實驗表明,該方法在UNSW-NB15, CICIDS2017,NSL-KDD,Kyoto 2006+等數據集上均取得了良好的效果.

k-means的簡單性和效率使得它在聚類分析中很受歡迎,然而k-means有收斂到局部最優的趨勢,并且依賴于聚類中心的初始值.Chen等[16]提出了一種高效的混合聚類算法,稱為QALO-K,該算法結合量子計算和群體智能算法的優點,對k-means算法進行改進,使k-means算法向全局最優方向收斂.將該方法應用于KDD Cup 99大型數據集進行入侵檢測.仿真結果表明,該算法可以有效地用于數據聚類和入侵檢測.

(2)惡意軟件

靜態惡意軟件檢測是安全套件中的一個基本層,它試圖在執行前將樣本分類為惡意或良性.Pham等[17]提出了一種使用梯度增強決策樹算法的靜態PE惡意軟件檢測方法,通過便攜式可執行分析和梯度增強決策樹算法,適當地降低特征維數來減少訓練時間.在惡意軟件研究基準數據集EMBER上,基于超過600 000次訓練和200 000次測試,提出的方法有著良好的表現.

為了更有效地檢測Android惡意軟件,Shang等[18]提出了一種基于改進樸素貝葉斯分類的Android惡意軟件檢測模型.提出了基于改進的樸素貝葉斯的惡意檢測算法提高檢測率,還提出了一種基于Pearson相關系數的相關方法來處理特權屬性,并利用Android應用程序屬性之間的相關性對結果進行優化.

Zhang等[19]提出了一種新的Android惡意軟件聚類方法ANDRE,該方法利用異構信息,包括代碼相似性、利用反病毒廠商的原始標簽和元數據信息,共同學習一種混合表示,將網絡中的所有惡意軟件嵌入到一個低維、緊湊的混合特征空間中,有效地聚類弱標記惡意軟件.

(3)釣魚網站

在網絡釣魚檢測方面,Zhu等[20]提出了一種基于決策樹和最優特征選擇的神經網絡釣魚檢測模型.首先,對傳統的K-medoids聚類算法進行改進,采用增量選擇初始中心的方法去除公共數據集中的重復點.然后,設計了一種基于新定義的特征評價指標、決策樹和局部搜索方法的最優特征選擇算法,以剔除負面的、無用的特征.最后,通過適當調整參數構造神經網絡分類器的最優結構,并利用所選最優特征進行訓練.實驗結果表明,該模型比現有的許多方法具有更高的性能.

(4)垃圾郵件

針對垃圾郵件數據集存在的嚴重不平衡問題,Lu等[21]提出了一種新的web垃圾郵件檢測集成分類器,分類器能夠自動采樣和選擇子分類器.通過構建若干C4.5決策樹子分類器,利用這些子分類器構造一個集成決策樹分類器,用于對測試數據中的實例進行分類.在WEBSPAM-UK2006數據集上進行的實驗表明,與一些基準系統和最新方法相比,具有顯著的分類性能.

負選擇算法(NSA)是一種解決垃圾郵件問題的方法,然而,NSA方法缺乏連續適應性,檢測性能較差.Chikh等[22]提出了一種新的基于改進的NSA垃圾郵件檢測方法,即聚類NSA和果蠅優化組合(CNSA FFO).該系統將實際的NSA與k-means聚類和FFO相結合,提高了經典NSA的效率.通過對實際垃圾郵件數據集的性能和準確性測試表明,CNSA FFO方法能夠比傳統的NSA方法和其他模型更好地檢測垃圾郵件.

隨著注冊用戶社交活動的增加,Twitter社交網絡越來越受歡迎,但是也有一些垃圾信息散布者利用Twitter傳播惡意信息,發布釣魚鏈接,用虛假賬戶在網絡上泛濫,并從事其他惡意活動.研究人員提出了許多方法來識別一組垃圾郵件發送者,然而每種方法都針對特定類別的垃圾郵件發送者.Adewole等[23]提出了一種不同的方法來檢測Twitter上的垃圾郵件發送者.該方法基于垃圾郵件帳戶之間存在的相似性,通過引入PCA和優化的K-means算法來提高垃圾郵件發送者聚類的初始檢測,從200多萬條tweets中隨機選擇超過20萬個賬號進行聚類,以檢測垃圾郵件發送者的聚類,實驗結果證明算法取得了良好的成果.

3.2 支持向量機賦能網絡安全

支持向量機(SVM)是由統計學習理論(SLT)發展而來的一種新的通用學習方法,主要解決高維空間的小樣本學習問題.SVM的主要思想是求解能夠正確劃分訓練數據集并且幾何間隔最大的分離超平面.SVM作為一種新穎的小樣本學習方法,基本不涉及概率測度及大數定律等,能夠實現高效的從訓練樣本到預報樣本的推理,大大簡化了通常的分類和回歸等問題.SVM可以很好地解決網絡安全數據的分類、預測、關聯規則學習等問題,從而可以給出預防網絡威脅的更優解決方案.

(1)網絡入侵

在無線傳感器網絡(WSN)的入侵檢測研究中,Safaldin等[24]通過使用帶有支持向量機的修正二元灰狼優化器(GWOSVM-IDS)提出了一種增強型入侵檢測系統.GWOSVM-IDS,旨在通過降低誤報率和WSN環境中IDS產生的特征數量來提高WSN環境中的入侵檢測精度和檢測率,并減少處理時間.

Saleh等[25]設計了一種基于SVM的混合IDS(HIDS)方法,可以以實時方式成功使用并適合解決多類分類問題.通過應用基于距離的方法來選擇信息量最大的訓練示例,然后將其用于訓練優化支持向量機(OSVM),從而拒絕異常值.之后,使用OSVM來拒絕異常值.最后,在拒絕異常值之后,HIDS 可以通過應用優先 K-最近鄰分類器成功檢測攻擊.

Gu等[26]提出了一種基于具有特征增強的SVM集成入侵檢測框架,通過對原始特征進行對數邊際密度比變換后,使用 SVM 集成構建入侵檢測模型.Raman等[27]提出一種基于支持向量機的Hyper Clique改進二元引力搜索算法(HC-IBGSA SVM),能夠在檢測率和誤報率方面提高SVM的性能.

(2)惡意軟件

在惡意軟件檢測中,Wadkar等[28]應用基于線性支持向量機權重的特征排序來識別惡意軟件樣本在不同時間的不同變化問題.通過長時間分析,基于自動化和可量化的機器學習技術能夠高效檢測惡意軟件樣本中的進化變化.Ghouti等[29]提出了一種僅使用惡意軟件二進制文件的圖像表示來檢測和分類惡意軟件的新方案.使用主成分分析在緊湊的子空間中提取惡意軟件類別和結構的高度判別特征.然后,設計了一種優化的SVM模型將提取的特征進行惡意軟件類別分類.

(3)釣魚網站

Anupam等[30]提出一種利用網站URL的不同屬性進行釣魚網站檢測的SVM分類方法,在現有數據集上訓練的支持向量機二進制分類器能夠通過尋找最佳超平面區分兩個類別,并預測網站是否為合法網站,將網站分類為網絡釣魚和非網絡釣魚.Rao等[31]提出一種基于雙支持向量機(TWSVM)的新型啟發式技術用以檢測惡意注冊的網絡釣魚站點以及托管在受感染服務器上的站點.通過比較,TWSVM能夠以98.05% 的顯著準確率比較訪問網站的登錄頁面和主頁來檢測托管在受感染域上的網絡釣魚網站.Ravi等[32]則討論了一種基于軟件定義網絡的新型框架方法,借助網絡空間中使用CANTINA方法(DMLCA)的深度機器學習來預防網絡釣魚攻擊.CANTINA方法使用SVM來處理網絡釣魚攻擊的分類問題,同時能夠借助DMLCA方法提高檢測準確率.

(4)垃圾郵件

Olatunji[33]提出了一種基于支持向量機的垃圾郵件檢測模型,強調搜索最佳參數以獲得更好的性能.Kumaresan等[34]提出了一種使用S-Cuckoo并基于混合內核的支持向量機(HKSVM)的垃圾郵件分類框架.首先,根據文本和圖像從電子郵件中提取特征,然后,使用提出的分類器HKSVM模型進行分類,這種基于圖像提供的附加特征和SVM分類器的修改顯著地改進了對垃圾郵件的分類能力.

針對垃圾郵件評論實例不足所導致監督技術面臨類別不平衡的問題,Tian等[35]提出了名為Ramp One-Class SVM的魯棒且非凸的半監督算法,采用One-Class SVM來處理欺騙性意見缺乏標記數據的問題,并利用Ramp損失函數的非凸特性,消除了異常值和非評論意見的影響.

3.3 卷積神經網絡賦能網絡安全

1980年,Fukushima等[36]提出了一種由卷積層、池化層構成的新的神經網絡結構,在此基礎上,1998年,Lecun等[37]將BP算法應用在這種神經結構中,提出了LeNet-5[37]模型,這也就是卷積神經網絡(CNN)的雛形.相比于人工神經網絡(ANN)模型中的單神經元結構,CNN最大的不同在于其使用卷積層代替了原本的全連接層,使用卷積核進行特征提取,結合局部連接和權值共享的方法,能夠在大幅減少訓練權值參數的情況下獲得全局關系.隨著互聯網的不斷發展,網絡狀態分析的數據量正在不斷攀升,由于訓練參數量大幅減少的優勢,CNN模型及其演變優化后的模型正在被應用于網絡流量檢測、網絡態勢分析等場景.

(1)網絡入侵

不同類型的IDS被設計為僅用于解決單一類型的入侵或多種變體,Shams等[38]提出了一種新的上下文感知特征提取方法,作為基于CNN的多類入侵檢測的預處理步驟.基于此的IDS系統可以識別4~12種不同類型的入侵檢測.Nguyen等[39]提出了一種網絡入侵檢測系統NIDS新算法,該算法將GA、CNN提取器和BG分類器進行合理組合,實現了一種3層的特征提取結構.實驗證明,將CNN模型作為特征提取器,結合BG分類器的混合學習方法,能夠提高該算法的最終分類性能.在許多網絡安全的衍生領域中,CNN模型也提供了入侵檢測問題的多種解決方案.Jeong等[40]首次將CNN模型應用在自動駕駛汽車的安全場景下,以解決汽車以太網的入侵檢測問題.提出一種基于特征生成和CNN網絡的入侵檢測系統,建立了一個基于BroadR-Reach的物理測試平臺,并捕獲了真實的AVTP包進行性能評價.Gao等[41]考慮到電網監控下入侵對象規模的多樣性和應用場景的復雜性,提出了一種改進的基于上下文感知掩碼區域的Mask R-CNN模型,即 ID-Net,用于入侵對象檢測.一個調制的可變形卷積操作被集成到主干網絡中,可以用于從工程車輛的幾何變化中學習魯棒的特征表示.

(2)惡意軟件

Cui等[42]提出了一種利用CNN和智能算法進行惡意代碼檢測的方法.CNN用于對惡意代碼可執行文件轉換成的灰度圖像進行識別和分類.然后采用非支配排序遺傳算法II (NSGA-II)來處理惡意軟件族的數據不平衡問題.為了提高大規模Android惡意軟件檢測的準確性和效率,Lu等[43]提出了一種基于深度神經網絡的高效惡意軟件檢測框架DLAMD,結合能夠實現快速響應的預測階段和精準溯源的深度檢測階段,選擇自動提取特征內部隱藏模式的CNN進行特征選擇.相似地,Wang等[44]提出了一種基于深度自編碼器和串行卷積神經網絡結構的混合模型,重構了Android應用程序的高維特征,并利用多個CNN對Android惡意軟件進行檢測.

(3)釣魚網站

Adebowale等[45]重點設計開發了一種基于深度學習的釣魚檢測解決方案,利用通用資源定位器和網站內容,采用CNN和長短時記憶算法構建了一種名為智能釣魚檢測系統的混合分類模型,在大數據集情況下提升分類器預測性能.相似地,Parra等[46]提出了一種基于云的分布式深度學習框架,用于網絡釣魚和僵尸網絡攻擊檢測及緩解.該模型使用分布式CNN模型作為物聯網設備微安全插件嵌入,用于檢測網絡釣魚和應用層DDoS攻擊.分布式CNN模型嵌入到客戶端物聯網設備的ML引擎中,能夠在源頭檢測和保護物聯網設備免受網絡釣魚攻擊.

(4)垃圾郵件

Liu等[47]提出了一種新的檢測方法,即從用戶的角度對惡意網頁進行截屏,從而使網絡垃圾郵件失效.采用CNN作為分類算法,在真實的Web環境中進行了3個月的惡意網站檢測測試且性能良好.最近,CNN開始應用于合成孔徑雷達(SAR)圖像的自動目標識別(ATR)問題.Oh等[48]提出了一種基于CNN的具有姿態角邊緣化學習的SAR目標識別網絡(SPAM-Net),它邊緣化了SAR 目標在其姿態角上精確估計真實的類別概率.

3.4 循環神經網絡賦能網絡安全

1933年西班牙神經生物學家Rafael Lorente在研究大腦皮層時發現刺激信號能夠在神經回路中循環傳遞,因此,提出一種反向回路假設.這種假設之后被神經生物學領域總結為循環反饋系統,并基于此衍生出了各類數學模型.1990年,Elman[49]提出了第一個全連接的循環神經網絡(RNN),這是一種在時間結構上存在共享特性的神經網絡變體,一個序列的當前輸出與前面的輸出也是有關的.其單個的神經元相比以往ANN中的神經元添加了反饋輸入,也就是通過一系列權值共享前饋神經元的依次連接,這樣使得循環神經網絡在t時刻的輸入不僅實現與輸出的映射,而且能夠參考t時刻之前所有輸入數據對網絡的影響.因為RNN獨有的對高級特性依賴關系如時序特征的提取能力,正在被逐漸應用在網絡態勢感知等安全問題中.

(1)網絡入侵

針對云環境下的入侵檢測問題,Balamurugan等[50]提出了一種歸一化K均值聚類算法與RNN組合而成的新穎算法,包括檢查來自用戶數據包的審查算法和稱為NK-RNN的混合分類模型,能夠有效地檢測到實驗證明的入侵者.在車載通信中,針對控制器局域網(CAN)總線缺乏防御的問題,Tariq等[51]提出了一種基于RNN的CAN總線消息攻擊檢測框架(CAN-ADF),采用由動態網絡流量特征和RNN組成的基于規則的檢測方法,實現了準確的入侵檢測性能.

(2)惡意軟件

Sun等[52]將惡意代碼的靜態分析與RNN和CNN方法相結合.通過使用RNN,不僅考慮了惡意軟件的原始信息,還考慮了將原始代碼與時序特征相關聯的能力,然后,使用minhash從原始代碼以及來自RNN預測代碼的融合中生成特征圖像,并使用CNN來對特征圖像進行分類.

近年來,加密貨幣交易急劇增加,這一趨勢也吸引了網絡威脅參與者利用現有漏洞感染目標.Yazdinejad等[53]提出了一種新穎的RNN學習模型,用于尋找加密貨幣惡意軟件威脅,使用5種不同的長短期記憶(LSTM)結構進行訓練,并通過10倍交叉驗證技術進行評估.隨著物聯網設備越來越多地部署在不同行業中,越來越多的應用程序及其不斷增強的計算和處理能力使它們成為有價值的攻擊目標.Haddad等[54]探討了使用RNN模型檢測IoT惡意軟件的潛力,使用RNN來分析基于ARM的IoT應用程序執行操作代碼.

(3)釣魚網站

基于之前的工作,Somesha等[55]提出了一種基于啟發式特征的機器學習方法用于釣魚網站檢測,并使用18個特征實現了99.5%的準確率.在本文中,針對筆者在早期工作分析的10種特征,并基于DNN、LSTM和CNN,提出了一種新穎的網絡釣魚URL檢測模型,實現了LSTM最高99.57%的準確率.同樣為了克服惡意URL使用戶受害的問題,Shivangi等[56]提出了一種在chrome擴展的檢測工具,使用ANN和LSTM網絡來分析URL,并對其進行分類,旨在幫助用戶避免成為惡意URL、網絡釣魚和社會工程等惡意和欺詐活動的受害者.

(4)垃圾郵件

Makkar等[57]在檢測網絡垃圾郵件的研究中,提出一種基于RNN深度學習架構來檢測隱藏模式,設計了一個名為FS2RNN的RNN特征選擇方案框架.同時,Makkar等[58]還提出了一種通過瀏覽不同網站和網頁使用特征提取的惡意圖像廣告垃圾郵件保護器(SPAMI)框架,使用CNN、RNN和LSTM模型標記垃圾郵件廣告圖像.Xu等[59]提出了一個Sifter系統,一種無需勞動密集型特征工程即可以可擴展方式檢測在線社交垃圾郵件的系統,能夠在RNN的支持下處理社交垃圾郵件,擺脫傳統的人工特征工程.

3.5 對抗神經網絡賦能網絡安全

2014年,Goodfellow[60]提出了一種基于博弈論的新穎的神經網絡模型——生成式對抗神經網絡(GAN),該網絡由兩個目標互相沖突的神經網絡組成,分別為生成器和鑒別器,通過對抗性過程同時進行訓練,當取得納什均衡時則達到生成器的訓練目標.近年來,GAN已經成為機器學習領域最火熱的研究之一,Yann LeCun更是稱之為“過去10年間機器學習領域最讓人激動的點子”.GAN的優勢在于其提供了神經網絡生成困難的解決思路,同時,在最新的研究工作中,GAN中的鑒別器能夠被用作目標神經網絡訓練過程中的監控器,以防止生成器過擬合.研究者們正在將GAN應用在網絡安全領域中,著重解決網絡攻擊樣本生成和網絡攻擊行為檢測問題,幫助構建智能有效的網絡安全防護機制.

(1)網絡入侵

在入侵檢測領域,生成對抗網絡是一種很有前途的無監督方法,通過對系統進行隱式建模來檢測網絡攻擊.de Araujo-Filho等[61]提出了FID-GAN,一種用于使用GAN的CPS新型基于霧的無監督入侵檢測系統,能夠通過訓練加速重建損失計算的編碼器,實現映射到潛在空間數據樣本的重建來計算重建損失.入侵檢測中流量異常模式樣本的不平衡數據是一個具有挑戰性的問題,Huang等[62]提出了一種新穎的不平衡生成對抗網絡(IGAN),在典型的GAN中引入不平衡數據過濾器和卷積層,為少數類生成新的代表性實例,建立一個基于IGAN的入侵檢測系統(IGAN-IDS),使用IGAN生成的實例來應對類不平衡的入侵檢測.Yan等[63]提出了一種DoS-WGAN通用架構,使用Wasserstein生成對抗網絡(WGAN)和梯度懲罰技術來逃避網絡流量分類器.為了將拒絕服務攻擊(DoS)流量偽裝成正常的網絡流量,DoS-WGAN會自動合成攻擊痕跡,可以擊敗針對DoS案例的現有NIDS/網絡安全防御,使基于CNN的NIDS檢測率從97.3%下降到47.6%.本架構將在網絡攻防博弈中發揮特別重要的作用.

(2)惡意軟件

以前基于GAN的研究是使用相同的特征量來學習惡意軟件檢測.但是現有的學習算法往往使用多個惡意軟件,影響了規避的性能,對攻擊者來說是不現實的.為了解決這個問題,Kawai等[64]應用了具有不同特征量和只有一種惡意軟件的差異化學習方法.為了評估機器學習算法在惡意軟件檢測中的脆弱性,Taheri等[65]提出了5種不同的攻擊場景來干擾惡意應用程序.為了區分對抗樣本和良性樣本,提出了兩種防御機制來對抗攻擊.結果表明,當使用生成對抗網絡方法時,提出的攻擊模型在用于強化開發的反惡意軟件系統時,生成的規避變體將檢測率提高了50%.為了同時規避惡意軟件檢測和對抗示例檢測,Li等[66]在雙目標GAN的基礎上開發了一種新的對抗示例攻擊方法.該方法生成的對抗實例中有95%以上的實例能夠突破防火墻Android惡意軟件檢測系統.

(3)垃圾郵件

垃圾郵件的特征收集通常需要很長時間,因此很難將它們應用到冷啟動垃圾郵件審查檢測任務中.因此,Tang等[67]利用GAN來解決這個問題,為新用戶從易于訪問的特性(EAFs)中生成合成行為特性(SBFs).首先,為普通用戶選擇6個公認的真實行為特征(RBFs).然后,訓練一個GAN框架,包括一個生成器,從包含文本、評級和屬性特征的EAF中生成SBFs,以及一個鑒別器來區分RBFs和SBFs.

3.6 強化學習賦能網絡安全

1911年,行為心理學專家Thorndike提出了效用法則,指出行為會被記住取決于該行為產生的效用.1954年Minsky首次提出“強化”和“強化學習”的概念和術語,之后,1989年,Watkins等[68]提出了現今強化學習最廣泛使用的Q學習策略(Q-learning).2013年,DeepMind發表了強化模型模擬人類進行Atari游戲的論文,從此,強化學習開始了飛速發展.強化學習不同于傳統的機器學習,其核心思想是通過試錯學習如何能最佳地匹配狀態(States)和動作(Actions),以期獲得最大的回報(Rewards).在面對網絡安全問題時,強化學習能夠通過試錯的方式不斷探索更優的決策,在網絡狀態變化后,能夠智能地動態建模,推動網絡安全走向智能化.

(1)網絡入侵

Lopez-Martin等[69]提出了一種新的應用深度強化學習(DRL)算法的入侵檢測框架,是對經典DRL范式(基于與現場環境的交互)進行概念上的修改,用記錄訓練入侵的采樣函數替換環境.這種新的偽環境除了對訓練數據進行采樣外,還會根據訓練過程中發現的檢測錯誤產生獎勵.對AWID和NSL-KDD數據集獲得的結果與其他機器學習模型進行了全面的比較,結果表明,與現有的機器學習技術相比,DRL通過模型和一些參數的調整,可以提高入侵檢測的速度和效果.Caminero等[70]提出了一種新的基于監督RL模型和對抗RL模型相結合的框架AE-RL,提供了一個遵循RL環境指導方針的模擬環境.這種方法的原理是為模擬環境提供一種智能行為.首先,通過從訓練數據集中隨機提取新樣本,根據分類器預測的好壞產生獎勵;其次,通過進一步調整初始行為與對抗目標,環境將積極地嘗試增加分類器做出準確預測的難度.實驗結果證明這種結構提高了分類器的最終性能.基于物聯網的現代智能家庭是一個具有挑戰性的安全環境:設備不斷變化,新的漏洞被發現并經常未打補丁,不同用戶與設備的交互方式不同,對網絡風險的態度也不同.Heartfield等[71]提出了MAGPIE,其為第一個智能家庭入侵檢測系統,能夠自動調整其底層異常分類模型的決策功能,以適應智能家庭不斷變化的條件.該方法將一種新的基于概率聚類的獎勵機制應用于非平穩多臂土匪強化學習中,從而達到上述目的.在真實家庭中的實驗評估表明,MAGPIE顯示出了較高的準確性.

(2)惡意軟件

最近的研究表明,基于監督學習的惡意軟件檢測模型很容易受到蓄意攻擊,因為其依賴于帶有明確標記的靜態特征.為了暴露和展示這些模型中的弱點,Fang等[72]提出了一種利用強化學習規避反惡意軟件引擎的DQEAF框架.DQEAF通過神經網絡不斷地與惡意軟件樣本交互來訓練agent.動作是一組合理的修改,不破壞樣本的結構和功能.Agent可以通過深度強化學習選擇最優的功能保持動作序列,目的是規避監督檢測器.實驗表明,該方法在PE樣本中具有較高的成功率,其有效性也得到了其他惡意軟件族的驗證,顯示了良好的魯棒性.準確檢測移動設備上的惡意軟件需要快速處理大量的應用軌跡,基于云的惡意軟件檢測可以利用安全服務器的數據共享和強大的計算資源來提高檢測性能.Xiao等[73]設計了一種基于云的惡意軟件檢測游戲,并導出了游戲的納什均衡,展示了移動設備如何選擇卸載速率,在傳輸成本和檢測性能之間進行權衡.針對時變無線網絡中的動態博弈,提出了一種基于Q學習的惡意軟件檢測策略,并利用Dyna體系結構和已知無線信道模型進一步提高了檢測性能.

(3)網絡釣魚

Smadi等[74]首次提出一種將神經網絡與強化學習相結合的在線模式下檢測釣魚攻擊的新框架.該模型通過采用強化學習的思想,隨時間動態地增強系統,能夠自我適應,產生一個新的釣魚郵件檢測系統,反映出新探索行為的變化.該模型通過在線方式自動向原有數據集添加更多的電子郵件,解決了數據集有限的問題,提出一種新的算法來探索新的數據集中的任何新增添的釣魚行為.通過使用已知的數據集進行嚴格的測試,證明該技術可以有效地處理零日網絡釣魚攻擊.受釣魚網站進化特性的啟發,Chatterjee等[75]設計了一種基于深度強化學習的網絡釣魚自動檢測框架,來建模和檢測惡意URL.該模型能夠適應網絡釣魚網站的動態行為,從而學習與網絡釣魚網站檢測相關的特征.

4 問題與挑戰

雖然目前人工智能方法已經在網絡安全領域證明了其強大的效果,也展現出了相比傳統方法在檢測精度、靈活程度等方面優勢,但是目前仍然面臨一些具有挑戰性的問題:

如何選擇合適的數據集是一個重要問題,大多數現有數據集是比較舊的,使用這些數據集會導致算法在理解新型網絡攻擊的行為模式方面存在不足.如KDD99[76]或NSL-KDD[77]數據集,這些數據集包含舊的可能已經過時的流量,不能代表最近的攻擊場景和流量行為.因此,需要針對入侵檢測等特定問題領域建立最新的數據集,以及研究如何設計可擴展性強的更加靈活的數據集,這可能是網絡安全數據科學領域面臨的重要挑戰.

如果要比較相關工作的運行效果,應該在完全相同環境下進行對比.但不幸的是,不同的研究工作之間是比較孤立的,在效果和效率方面很難提供一個公平公正的比較,這是由于環境的多樣性造成的,包括但不限于:①使用的數據集;②采用的數據集部分;③預處理方法;④超參數配置;⑤硬件平臺.因此,需要使用統一的計算平臺和考慮共同的影響因素進行更多的實驗研究,以期獲得公平的比較結果.

基于人工智能的安全模型通常使用大量靜態數據來構建檢測系統,訓練其學習正常和異常行為的能力.然而,大型的動態安全系統中的正常行為如果沒有被很好的定義,數據庫的增長可能會使得正常的行為模式隨著時間的推移而改變,這常常導致大量的假警報.大型動態系統中的安全檢測是一個既現實而又復雜的問題,值得研究人員投入更多的關注.

5 總 結

隨著互聯網日新月異的發展,其面臨的威脅與挑戰也愈發復雜.本文總結了人工智能技術應用在網絡安全領域的最新進展,涉及到的技術包括傳統機器學習、深度學習及強化學習等方法.本文還調查了近年來網絡安全領域中人工智能技術的相關應用,總結出了4個最受關注的研究方向,分別是網絡入侵、惡意軟件、釣魚網站以及垃圾郵件,之后介紹了人工智能技術在每個研究方向中的具體應用場景.最后,本文指出了當前面臨的問題與挑戰.

猜你喜歡
網絡安全檢測方法
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
網絡安全
網絡安全人才培養應“實戰化”
上網時如何注意網絡安全?
小波變換在PCB缺陷檢測中的應用
用對方法才能瘦
Coco薇(2016年2期)2016-03-22 02:42:52
四大方法 教你不再“坐以待病”!
Coco薇(2015年1期)2015-08-13 02:47:34
捕魚
主站蜘蛛池模板: 亚洲精品成人福利在线电影| 亚洲综合在线最大成人| 久久精品女人天堂aaa| 欧美翘臀一区二区三区| 欧美成人午夜影院| 亚洲人成人无码www| 欧美成人综合视频| 日韩无码视频播放| 久996视频精品免费观看| 国产亚洲欧美在线专区| 国产精品夜夜嗨视频免费视频| 91九色国产在线| 国产一级毛片在线| 一区二区在线视频免费观看| 人妻精品全国免费视频| 美女高潮全身流白浆福利区| 国产一级妓女av网站| 情侣午夜国产在线一区无码| 久久久久国产精品嫩草影院| 国产香蕉在线视频| a级毛片毛片免费观看久潮| 免费不卡视频| 久久永久免费人妻精品| 亚洲成年人网| 在线观看国产精品日本不卡网| 99尹人香蕉国产免费天天拍| 国产日韩欧美精品区性色| 欧美成人一级| 亚洲清纯自偷自拍另类专区| yjizz视频最新网站在线| 在线观看国产精品第一区免费| 国产自产视频一区二区三区| 国产一区二区三区免费| 亚洲精品视频在线观看视频| 最新日韩AV网址在线观看| 波多野结衣久久高清免费| 一级片免费网站| 午夜国产精品视频黄| 全部无卡免费的毛片在线看| 国产欧美精品午夜在线播放| 久久这里只有精品8| 国产尤物视频网址导航| 日本欧美视频在线观看| 五月天天天色| 国产成人精品综合| 夜夜操天天摸| 丰满少妇αⅴ无码区| 黄色污网站在线观看| 2019年国产精品自拍不卡| 国产在线小视频| 中文无码日韩精品| 精品人妻无码中字系列| 日本www在线视频| 欧美视频在线播放观看免费福利资源| 久久亚洲精少妇毛片午夜无码| 免费高清毛片| 国产成人三级在线观看视频| 动漫精品啪啪一区二区三区| 女人18一级毛片免费观看| 亚洲av无码牛牛影视在线二区| 久草国产在线观看| 午夜免费小视频| 四虎免费视频网站| 日本三级精品| 欧美有码在线| 毛片基地视频| 91精品国产情侣高潮露脸| 亚洲视频二| h视频在线观看网站| 国产色伊人| 高清无码一本到东京热| 亚洲性日韩精品一区二区| 国产成人精品亚洲77美色| 狠狠色噜噜狠狠狠狠色综合久| 97人人做人人爽香蕉精品| 欧美在线综合视频| 国产在线自揄拍揄视频网站| 精品综合久久久久久97超人该| 国产欧美日韩91| 操操操综合网| 精品国产成人三级在线观看| 亚洲第一成年人网站|