0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

识别 AI 安全威胁

李萍 来源:ZXH22770 作者:ZXH22770 2022-07-15 16:19 次阅读

人工智能 (AI) 的进步促进了各种自动化服务和自主系统;与此同时,针对人工智能的安全威胁也在迅速演变。为了帮助开发基于 AI 的安全服务和系统,欧洲电信标准协会 (ETSI) 保护人工智能行业规范组 (ISG SAI) 分析了保护 AI的问题和相应的缓解措施;最近发布了两个小组报告。

ML 的生命周期在 ETSI ISG SAI GR-004报告中捕获,如图 1 所示。积极研究实施和部署的安全影响。该报告还确定并描述了四种攻击类型,以提高人们对潜在安全威胁的认识。ETSI ISG SAI GR-005报告中也对现有缓解措施进行了分析和总结。根据所解决的 AI 模型是否被部署的缓解措施修改,它们被分类为模型增强和模型无关。因此,服务开发者或系统部署者可以根据具体的应用场景来定义他们的缓解策略。

pYYBAGLO9G-AWsViAA16NdO1q6c231.png


图 1:典型的机器学习生命周期,ETSI SAI GR-004。(来源:ETSI)

中毒攻击

一种特定类型的已识别攻击称为中毒攻击,它会操纵训练数据以降低基于 AI 的服务的性能。此外,此类攻击可能会降低系统的整体性能或允许某些预期的错误分类。中毒攻击的历史可以追溯到早期的垃圾邮件过滤服务。启用人工智能的反垃圾邮件过滤器不断从电子邮件收件人的反应中学习,以改进过滤功能。电子邮件收件人可以将正常电子邮件标记为垃圾邮件或将错误分类的垃圾邮件恢复正常。

攻击者通过修改电子邮件内容来利用学习过程。例如,在垃圾邮件中小心添加一些精心制作的正常内容会误导反垃圾邮件过滤器将这些正常内容误认为是潜在的垃圾邮件。稍后,带有这些精心制作内容的电子邮件可能会被归类为垃圾邮件。过滤性能会下降到用户禁用反垃圾邮件过滤服务的程度。

为了减轻这种攻击,数据质量是关键。如图 2 所示(来自 ETSI ISG SAI GR-005报告),针对中毒攻击的可用缓解方法包括提高数据供应链的数据质量、训练数据集的数据清理以及在训练过程中通过使用以下技术阻止中毒作为渐变整形。

点击查看完整大小的图片

poYBAGLO9JKAbKp0ADMIrMUl7aw158.png


图 2:针对中毒攻击的缓解方法,ETSI ISG GR-005。(来源:ETSI)

在垃圾邮件过滤服务的例子中,两种缓解方法,数据清理和块中毒,可以一起应用来缓解中毒攻击。收到的电子邮件和收件人的反应,不是在到达时输入到学习过程中,而是被保存并定期批量输入到学习过程中。它是通过减慢过程来阻止中毒的一种变体。同时,对于每个时期收到的一批邮件,可以采用数据清理技术,将可疑内容从学习中过滤掉。

闪避攻击

在另一种类型的攻击中,逃避攻击,恶意软件混淆是网络安全社区众所周知的。在这种类型的攻击中,对手在推理时使用操纵的输入来逃避部署的模型,从而导致模型产生错误的分类。

多年来,恶意软件作者一直试图通过主要通过使用加密来混淆他们的恶意软件来避免基于签名的病毒引擎的检测。由于基于静态分析的自动恶意软件检测器已经从简单的基于签名的方法发展到使用机器学习的更复杂的启发式技术,因此对检测器的鲁棒性混淆的需求从未如此强烈。

谷歌的 Android 使用统计数据显示,全球每月有超过 20 亿台活跃设备在使用,每年下载 820 亿次应用和游戏。随着其在物联网连接设备和车辆中的使用势头不断增强,Android 实施成为恶意软件攻击的常见目标,并且越来越多。

对于当前的检测系统来说,混淆是一个具有挑战性的问题,Android 恶意软件作者经常使用加密、反射和引用重命名等技术。这些旨在伪装和伪装应用程序中的恶意功能,诱使模型将其归类为良性。例如,混淆几乎普遍用于隐藏 API 的使用,恶意应用程序中加密算法的使用率是良性应用程序的五倍。此外,对 76 个恶意软件家族的分析发现,几乎 80% 的应用程序使用至少一种混淆技术。

许多良性应用程序被混淆以保护知识产权,这一事实进一步加剧了这个问题。最近,越来越多的研究关注使用对抗性学习来创建更复杂的混淆技术,例如变形混淆,其中被混淆的恶意软件的功能与原始恶意软件的功能相同。

有几种方法可以减轻混淆攻击。首先,可以通过使用相同恶意和良性应用程序的混淆版本来增强原始训练数据,使用两个标签来注释每个样本来进行对抗训练;恶意或良性,混淆或未混淆。对抗性训练的一个问题是模型在部署期间泛化到看不见的未混淆样本的能力降低了。克服这个问题的一种方法是使用包含两个具有不同成本函数的分类分支的判别对抗网络 (DAN),如图 3 所示。

pYYBAGLO9KuAPbbnAALScXy2XUs338.png


图 3:在上层分类分支上进行常规学习的判别对抗架构,用于恶意软件检测和对抗性学习混淆。(来源:第十届 ACM 数据和应用程序安全和隐私会议论文集,第 353-364 页)。

DAN 采用生成对抗网络 (GAN) 的对抗学习方面,但不是训练生成模型,而是训练两个鉴别器,一个用于恶意软件,另一个用于混淆。使用标准梯度下降算法最小化恶意软件检测的成本函数,以最大限度地提高分类精度。然而,相比之下,混淆分支使用随机梯度上升使成本函数最小化,从而导致分类器的分类准确度是偶然的。这样做的动机是 DAN 确保学习对恶意软件检测固有有用的特征,同时不知道混淆。这样的特征可以导致看不见的未混淆样本的更大泛化。

最后,尽管最近对对抗性攻击和缓解措施进行了大量研究,但实际用例的数量很少,许多人将该领域视为一项学术活动,可以更深入地了解深度学习的工作原理(或休息)。另一方面,机器学习在反病毒引擎、软件和 Web 应用程序漏洞检测以及主机和网络入侵检测等网络安全工具中的使用越来越多,这将网络安全置于人工智能的敌对攻击者和防御者的前线.

由于保护 AI 是确保基于 AI 的服务和系统开发和部署的重要课题,因此需要做更多的研究。作为第一步,ETSI ISG SAI 于 2019 年开始工作,并提交了两份关于保护 AI 问题陈述和缓解策略报告的小组报告。ETSI ISG SAI 有望在不久的将来获得更多结果。

审核编辑 黄昊宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2945

    浏览量

    58677
  • AI
    AI
    +关注

    关注

    87

    文章

    26443

    浏览量

    264044
  • 安全威胁
    +关注

    关注

    0

    文章

    11

    浏览量

    3000
收藏 人收藏

    评论

    相关推荐

    AI边坡监测识别摄像机

    AI边坡监测识别摄像机是一种利用人工智能技术进行边坡监测的智能设备,其作用是及时监测边坡变化并识别潜在的滑坡、崩塌等危险情况,以提供及时预警和采取必要的安全措施。这种摄像机通过高清摄像
    的头像 发表于 04-19 10:28 99次阅读
    <b class='flag-5'>AI</b>边坡监测<b class='flag-5'>识别</b>摄像机

    AI禁区徘徊监测识别摄像机

    AI禁区徘徊监测识别摄像机是一种基于人工智能技术的智能监控设备,用于监测禁止进入或逗留的区域。这种摄像机通过高清摄像头实时捕捉场景图像,利用AI算法对人员徘徊行为进行识别和监测,有助于
    的头像 发表于 04-12 10:09 89次阅读
    <b class='flag-5'>AI</b>禁区徘徊监测<b class='flag-5'>识别</b>摄像机

    开发者手机 AI - 目标识别 demo

    功能简介 该应用是在Openharmony 4.0系统上开发的一个目标识别AI应用,旨在从上到下打通Openharmony AI子系统,展示Openharmony系统的AI能力,并为
    发表于 04-11 16:14

    知语云智能科技揭秘:无人机威胁如何破解?国家安全新防线!

    随着科技的飞速发展,无人机技术已经深入到各个领域,给我们的生活带来了极大的便利。然而,与此同时,无人机也带来了潜在的安全威胁。知语云智能科技作为国内领先的智能科技公司,一直致力于研究无人机威胁的破解
    发表于 02-27 10:41

    知语云智能科技无人机防御系统:应对新兴威胁的先锋力量

    随着科技的飞速发展,无人机技术在各个领域的应用日益广泛,但随之而来的是无人机威胁的不断升级。为了有效应对这些新兴威胁,知语云智能科技推出了先进的无人机防御系统,为空中安全保驾护航。 无人机防御系统
    发表于 02-26 16:35

    基于 AI 的网络安全增强企业应变能力

    3.4 PB 数据。随着数字化进程的加快,企业 IT 团队正面临更大的压力,他们需要识别并阻止网络威胁的入侵,以确保业务运营和服务不中断,而基于 AI 的网络安全提供了一条可靠的路径
    的头像 发表于 12-19 16:05 235次阅读

    AI视觉识别有哪些工业应用

    AI视觉识别涵盖多种应用,如人脸识别、目标检测和识别、图像分割、行为识别、视频分析等。本篇就简单介绍一下
    的头像 发表于 11-27 18:05 533次阅读
    <b class='flag-5'>AI</b>视觉<b class='flag-5'>识别</b>有哪些工业应用

    【KV260视觉入门套件试用体验】Vitis AI Library体验之OCR识别

    Vitis AI Runtime,Vitis AI Library 有很多已经封装好的神经网络接口,直接拿来用即可。 OCR识别基于Vitis AI Library 的ocr_pt模型
    发表于 10-16 23:25

    【KV260视觉入门套件试用体验】六、VITis AI车牌检测&amp;车牌识别

    视觉技术实现的自动识别车辆牌照号码的过程。该技术通过图像采集、车牌检测、字符分割和字符识别等步骤,实现对车牌号码的自动获取与识别。车牌识别技术在交通管理、
    发表于 09-26 16:28

    安全风险分析-Arm A配置文件的Arm固件框架

    的缺陷的成本很高,因为它们会影响体系结构的实现。在早期阶段识别问题有助于最大限度地减少成本和工作量。 固件框架规范的安全方面可以通过执行固件框架的威胁模型和安全分析(TMSA)以及规范
    发表于 08-09 07:26

    威胁情报在安全分析中的作用和未来位置如何

    威胁情报,也称为网络威胁情报,是网络安全的一个分支,专注于收集和分析有关组织可能面临的潜在威胁和漏洞的信息。这些信息有多种形式,从原始的、未经处理的数据到可供人类消费的成品情报。
    的头像 发表于 07-31 22:16 1148次阅读
    <b class='flag-5'>威胁</b>情报在<b class='flag-5'>安全</b>分析中的作用和未来位置如何

    虹科分享丨网络安全知识专栏:关于“威胁狩猎”你需要知道的一些事

    什么是威胁狩猎网络威胁狩猎是指一种主动寻找和识别网络中潜在威胁的活动。它是一种针对已知和未知威胁的持续监测和调查过程,旨在发现那些可能已经逃
    的头像 发表于 07-21 11:45 1816次阅读
    虹科分享丨网络<b class='flag-5'>安全</b>知识专栏:关于“<b class='flag-5'>威胁</b>狩猎”你需要知道的一些事

    AI 人工智能的未来在哪?

    人工智能、AI智能大模型已经孵化;繁衍过程将突飞猛进,ChatGPT已经上线。 世界首富马斯克认为AI对人类是一种威胁;谷歌前CEO施密特认为AI和机器学习对人类有很大益处。 每个国家
    发表于 06-27 10:48

    必须了解的五种网络安全威胁

    数据泄露和网络攻击呈上升趋势,任何企业都无法幸免。这就是为什么了解最常见的网络安全威胁,以及如何防范这些威胁至关重要。以下是您应该了解的五种网络安全
    的头像 发表于 05-18 10:23 1399次阅读

    RK3399pro实现安全识别

      RK3399pro实现安全识别   前段时间公司智慧工地项目要实现安全识别,使用 firefly 的RK3399pro的边缘盒子。最初我们找算法公司买现成的算法,由于我们的使用
    发表于 05-11 16:09